4 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

LCDS LAquis SCADA through 4.3.1.1085 is vulnerable to a control bypass and path traversal. If an attacker can get a victim to load a malicious els project file and use the play feature, then the attacker can bypass a consent popup and write arbitrary files to OS locations where the user has permission, leading to code execution. LCDS LAquis SCADA versiones hasta 4.3.1.1085, es vulnerable a una omisión de control y salto de ruta. Si un atacante puede conseguir que una víctima cargue un archivo de proyecto els malicioso y use la funcionalidad play, entonces el atacante puede omitir una ventana emergente de consentimiento y escribir archivos arbitrarios en ubicaciones del Sistema Operativo donde el usuario tenga permiso, conllevando a una ejecución de código • https://github.com/jacob-baines/vuln_disclosure/blob/main/vuln_2021_04.txt • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An attacker who convinces a valid user to open a specially crafted project file to exploit could execute code under the privileges of the application due to an out-of-bounds read vulnerability on the LAquis SCADA (Versions prior to 4.3.1.870). Un atacante que convenza a un usuario válido de abrir un archivo de proyecto especialmente diseñado para explotarlo podría ejecutar código bajo los privilegios de la aplicación debido a una vulnerabilidad de lectura fuera de límites en LAquis SCADA (versiones anteriores a 4.3.1.870) This vulnerability allows remote attackers to execute arbitrary code on affected installations of LAquis SCADA. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of LQS files. The issue results from the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated buffer. An attacker can leverage this vulnerability to execute code in the context of the current process. • https://us-cert.cisa.gov/ics/advisories/icsa-20-287-02 https://www.zerodayinitiative.com/advisories/ZDI-20-1244 • CWE-125: Out-of-bounds Read •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

An Uncontrolled Search Path Element issue was discovered in SIMPlight SCADA Software version 4.3.0.27 and prior. The uncontrolled search path element vulnerability has been identified, which may allow an attacker to place a malicious DLL file within the search path resulting in execution of arbitrary code. Se ha descubierto un problema de elemento de ruta de búsqueda no controlado en SIMPlight SCADA Software versión 4.3.0.27 y anteriores. Se ha identificado la vulnerabilidad de elemento de ruta de búsqueda no controlado, lo que podría permitir que un atacante coloque un archivo DLL malicioso en la ruta de búsqueda, desembocando en la ejecución de código arbitrario. • http://www.securityfocus.com/bid/100263 https://ics-cert.us-cert.gov/advisories/ICSA-17-222-01 • CWE-427: Uncontrolled Search Path Element •

CVSS: 5.0EPSS: 0%CPEs: 3EXPL: 0

DNP Master Driver 3.02 and earlier in Elipse SCADA 2.29 build 141 and earlier, E3 1.0 through 4.6, and Elipse Power 1.0 through 4.6 allows remote attackers to cause a denial of service (CPU consumption) via malformed packets. DNP Master Driver 3.02 y anteriores en Elipse SCADA 2.29 build 141 y anteriores, E3 1.0 hasta 4.6, y Elipse Power 1.0 hasta 4.6 permite a atacantes remotos causar una denegación de servicio (consumo de CPU) a través de paquetes malformados. • http://ics-cert.us-cert.gov/advisories/ICSA-14-303-02 • CWE-399: Resource Management Errors •