Page 6 of 101 results (0.009 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

In PHOENIX CONTACT Automationworx Software Suite up to version 1.89 manipulated PC Worx or Config+ files could lead to a heap buffer overflow and a read access violation. Availability, integrity, or confidentiality of an application programming workstation might be compromised by attacks using these vulnerabilities. En PHOENIX CONTACT Automationworx Software Suite hasta la versión 1.89, los archivos PC Worx o Config+ manipulados podían provocar un desbordamiento del búfer de pila y una violación del acceso de lectura. La disponibilidad, la integridad o la confidencialidad de una estación de trabajo de programación de aplicaciones podrían verse comprometidas por ataques que utilicen estas vulnerabilidades. • https://cert.vde.com/en/advisories/VDE-2022-048 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

In PHOENIX CONTACT Automationworx Software Suite up to version 1.89 memory can be read beyond the intended scope due to insufficient validation of input data. Availability, integrity, or confidentiality of an application programming workstation might be compromised by attacks using these vulnerabilities. En PHOENIX CONTACT Automationworx Software Suite hasta la versión 1.89 la memoria puede leerse más allá de lo previsto debido a una validación insuficiente de los datos de entrada. La disponibilidad, la integridad o la confidencialidad de una estación de trabajo de programación de aplicaciones podrían verse comprometidas por ataques que utilicen estas vulnerabilidades. • https://cert.vde.com/en/advisories/VDE-2022-048 • CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 0%CPEs: 62EXPL: 0

A remote, unauthenticated attacker could cause a denial-of-service of PHOENIX CONTACT FL MGUARD and TC MGUARD devices below version 8.9.0 by sending a larger number of unauthenticated HTTPS connections originating from different source IP’s. Configuring firewall limits for incoming connections cannot prevent the issue. Un atacante remoto no autenticado podría provocar una Denegación de Servicio (DoS) de los dispositivos PHOENIX CONTACT FL MGUARD y TC MGUARD inferiores a la versión 8.9.0 al enviar una mayor cantidad de conexiones HTTPS no autenticadas que se originan desde diferentes IP de origen. Configurar los límites de firewall para conexiones entrantes no puede evitar el problema. • https://cert.vde.com/en/advisories/VDE-2022-051 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

In Phoenix Contact: FL MGUARD DM version 1.12.0 and 1.13.0 access to the Apache web server being installed as part of the FL MGUARD DM on Microsoft Windows does not require login credentials even if configured during installation.Attackers with network access to the Apache web server can download and therefore read mGuard configuration profiles (“ATV profiles”). Such configuration profiles may contain sensitive information, e.g. private keys associated with IPsec VPN connections. En Phoenix Contact: FL MGUARD DM versiones 1.12.0 y 1.13.0, el acceso al servidor web Apache que se está instalando como parte de FL MGUARD DM en Microsoft Windows no requiere credenciales de inicio de sesión incluso si se configura durante la instalación. Los atacantes con acceso de red al servidor web Apache puede descargar y, por tanto, leer perfiles de configuración de mGuard ("perfiles ATV"). Dichos perfiles de configuración pueden contener información confidencial, por ejemplo, claves privadas asociadas con conexiones VPN IPsec. • https://cert.vde.com/en/advisories/VDE-2021-035 • CWE-269: Improper Privilege Management •

CVSS: 10.0EPSS: 0%CPEs: 3EXPL: 0

An unauthenticated, remote attacker could upload malicious logic to the devices based on ProConOS/ProConOS eCLR in order to gain full control over the device. Un atacante remoto no autenticado podría cargar lógica maliciosa en los dispositivos basados en ProConOS/ProConOS eCLR para conseguir el control total del dispositivo • https://cert.vde.com/en/advisories/VDE-2022-026 • CWE-345: Insufficient Verification of Data Authenticity •