CVE-2013-0677
https://notcve.org/view.php?id=CVE-2013-0677
The web server in Siemens WinCC before 7.2, as used in SIMATIC PCS7 before 8.0 SP1 and other products, allows remote attackers to obtain sensitive information or cause a denial of service via a crafted project file. El servidor web en Siemens WinCC antes de v7,2, tal como se utiliza en SIMATIC PCS v7 antes de v8,0 SP1 y otros productos, permite a atacantes remotos obtener información sensible o causar una denegación de servicio a través de un archivo de proyecto elaborado. • http://ics-cert.us-cert.gov/pdf/ICSA-13-079-02.pdf http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-714398.pdf • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2013-0678
https://notcve.org/view.php?id=CVE-2013-0678
Siemens WinCC before 7.2, as used in SIMATIC PCS7 before 8.0 SP1 and other products, does not properly represent WebNavigator credentials in a database, which makes it easier for remote authenticated users to obtain sensitive information via a SQL query. Siemens WinCC antes de v7,2, tal como se utiliza en SIMATIC PCS 7 antes de v8,0 SP1 y otros productos, no representa correctamente las credenciales WebNavigator en una base de datos, lo que hace que sea más fácil para los usuarios remotos autenticados para obtener información sensible a través de una consulta SQL. • http://ics-cert.us-cert.gov/pdf/ICSA-13-079-02.pdf http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-714398.pdf • CWE-255: Credentials Management Errors •
CVE-2012-3015
https://notcve.org/view.php?id=CVE-2012-3015
Untrusted search path vulnerability in Siemens SIMATIC STEP7 before 5.5 SP1, as used in SIMATIC PCS7 7.1 SP3 and earlier and other products, allows local users to gain privileges via a Trojan horse DLL in a STEP7 project folder. Una vulnerabilidad de ruta de búsqueda no confiable en Siemens SIMATIC STEP7 v5.5 SP1, tal como se utilizan en SIMATIC PCS7 v7.1 Service Pack 3 y productos anteriores y de otro tipo, permite a usuarios locales conseguir privilegios a través de un DLL troyano en una carpeta de proyecto de STEP7. • http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-110665.pdf http://www.us-cert.gov/control_systems/pdf/ICSA-12-205-02.pdf •