Page 3 of 13 results (0.003 seconds)

CVSS: 6.9EPSS: 0%CPEs: 9EXPL: 0

Untrusted search path vulnerability in Siemens SIMATIC ProSave before 13 SP1; SIMATIC CFC before 8.0 SP4 Upd9 and 8.1 before Upd1; SIMATIC STEP 7 before 5.5 SP1 HF2, 5.5 SP2 before HF7, 5.5 SP3, and 5.5 SP4 before HF4; SIMOTION Scout before 4.4; and STARTER before 4.4 HF3 allows local users to gain privileges via a Trojan horse application file. Vulnerabilidad de ruta de búsqueda no confiable en Siemens SIMATIC ProSave anterior a 13 SP1; SIMATIC CFC anterior a 8.0 SP4 Upd9 y 8.1 anterior a Upd1; SIMATIC STEP 7 anterior a 5.5 SP1 HF2, 5.5 SP2 anterior a HF7, 5.5 SP3, y 5.5 SP4 anterior a HF4; SIMOTION Scout anterior a 4.4; y STARTER anterior a 4.4 HF3 permite a usuarios locales ganar privilegios a través de un fichero de aplicaciones troyano. • http://www.securitytracker.com/id/1032039 http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-451236.pdf •

CVSS: 2.1EPSS: 0%CPEs: 1EXPL: 0

Siemens SIMATIC STEP 7 (TIA Portal) before 13 SP1 uses a weak password-hash algorithm, which makes it easier for local users to determine cleartext passwords by reading a project file and conducting a brute-force attack. Siemens SIMATIC STEP 7 (TIA Portal) anterior a 13 SP1 utiliza un algoritmo de hashes de contraseñas débil, lo que facilita a usuarios locales determinar las contraseñas en texto claro mediante la lectura de un ficheros de proyectos y la realización de un ataque de fuerza bruta. • http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-234789.pdf • CWE-310: Cryptographic Issues •

CVSS: 4.4EPSS: 0%CPEs: 1EXPL: 0

Siemens SIMATIC STEP 7 (TIA Portal) before 13 SP1 determines a user's privileges on the basis of project-file fields that lack integrity protection, which allows remote attackers to establish arbitrary authorization data via a modified file. Siemens SIMATIC STEP 7 (TIA Portal) anterior a 13 SP1 determina los privilegios de un usuario basándose en campos de ficheros de proyectos que no tienen la protección de integridad, lo que permite a atacantes remotos establecer una autorización arbitraria a través de un fichero modificado. • http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-234789.pdf • CWE-264: Permissions, Privileges, and Access Controls •