CVE-2020-7490
https://notcve.org/view.php?id=CVE-2020-7490
A CWE-426: Untrusted Search Path vulnerability exists in Vijeo Designer Basic (V1.1 HotFix 15 and prior) and Vijeo Designer (V6.9 SP9 and prior), which could cause arbitrary code execution on the system running Vijeo Basic when a malicious DLL library is loaded by the Product. CWE-426: hay una vulnerabilidad de Ruta de Búsqueda No Confiable en Vijeo Designer Basic (versiones anteriores a la versión V1.1 HotFix 15 y anteriores) y Vijeo Designer (versiones V6.9 SP9 y anteriores), lo que podría causar una ejecución de código arbitraria en el sistema que ejecuta Vijeo Basic cuando una biblioteca DLL maliciosa es cargada por el producto. • https://www.se.com/ww/en/download/document/SEVD-2020-105-03 • CWE-426: Untrusted Search Path •
CVE-2020-7489
https://notcve.org/view.php?id=CVE-2020-7489
A CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') vulnerability exists on EcoStruxure Machine Expert – Basic or SoMachine Basic programming software (versions in security notification). The result of this vulnerability, DLL substitution, could allow the transference of malicious code to the controller. A CWE-74: Hay una vulnerabilidad de Neutralización Inapropiada de Elementos Especiales en una Salida Utilizada por un Componente Descendente ('Injection') en el software de programación EcoStruxure Machine Expert – Basic o SoMachine Basic (versiones en notificación de seguridad). El resultado de esta vulnerabilidad, la sustitución de la DLL, que podría permitir la transferencia de código malicioso al controlador. • https://www.se.com/ww/en/download/document/SEVD-2020-105-01 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •
CVE-2019-6859
https://notcve.org/view.php?id=CVE-2019-6859
A CWE-798: Use of Hardcoded Credentials vulnerability exists in Modicon Controllers (All versions of the following CPUs and Communication Module product references listed in the Security Notifications), which could cause the disclosure of FTP hardcoded credentials when using the Web server of the controller on an unsecure network. A CWE-798: Existe una vulnerabilidad de Uso de Credenciales Embebidas en los controladores Modicon (todas las versiones de las siguientes referencias de productos de CPU y módulo de comunicación enumeradas en las Notificaciones de Seguridad), lo que podría causar una divulgación de credenciales embebidas FTP cuando se usa el servidor Web del controlador en una red no segura • https://www.se.com/ww/en/download/document/SEVD-2019-316-02 • CWE-798: Use of Hard-coded Credentials •
CVE-2020-7486
https://notcve.org/view.php?id=CVE-2020-7486
**VERSION NOT SUPPORTED WHEN ASSIGNED** A vulnerability could cause TCM modules to reset when under high network load in TCM v10.4.x and in system v10.3.x. This vulnerability was discovered and remediated in version v10.5.x on August 13, 2009. TCMs from v10.5.x and on will no longer exhibit this behavior. **VERSIÓN NO COMPATIBLE CUANDO SE ASIGNÓ** Una vulnerabilidad podría causar que los módulos TCM se restablezcan cuando se encuentren bajo una alta carga de red en TCM versión v10.4.x y en el system versión v10.3.x. Esta vulnerabilidad fue descubierta y corregida en la versión v10.5.x el 13 de agosto de 2009. • https://us-cert.cisa.gov/ics/advisories/icsa-20-205-01 https://www.se.com/ww/en/download/document/SESB-2020-105-01 • CWE-400: Uncontrolled Resource Consumption •
CVE-2020-7485
https://notcve.org/view.php?id=CVE-2020-7485
**VERSION NOT SUPPORTED WHEN ASSIGNED** A legacy support account in the TriStation software version v4.9.0 and earlier could cause improper access to the TriStation host machine. This was addressed in TriStation version v4.9.1 and v4.10.1 released on May 30, 2013.1 **VERSIÓN NO COMPATIBLE CUANDO SE ASIGNÓ** Una cuenta de soporte heredada en la versión v4.9.0 y anteriores del software TriStation podría causar un acceso inapropiado a la máquina host de TriStation. Esto fue abordado en TriStation versiones v4.9.1 y v4.10.1 publicadas en May 30, 2013.1 • https://us-cert.cisa.gov/ics/advisories/icsa-20-205-01 https://www.se.com/ww/en/download/document/SESB-2020-105-01 •