9 results (0.045 seconds)

CVSS: 7.8EPSS: 0%CPEs: 13EXPL: 0

A vulnerability has been identified in SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V10, V11, V12 (All versions), SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V13 (All versions < V13 SP2 Update 2), SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V14 (All versions < V14 SP1 Update 6), SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V15 (All versions < V15 Update 2). Improper file permissions in the default installation of TIA Portal may allow an attacker with local file system access to insert specially crafted files which may prevent TIA Portal startup (Denial-of-Service) or lead to local code execution. No special privileges are required, but the victim needs to attempt to start TIA Portal after the manipulation. Se ha identificado una vulnerabilidad en SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V10, V11, V12 (todas las versiones); SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V13 (todas las versiones anteriores a la V13 SP2 Update 2), SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V14 (todas las versiones anteriores a la V14 SP1 Update 6) y SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V15 (todas las versiones anteriores a la V15 Update 2). Los permisos de archivo incorrectos en la instalación por defecto de TIA Portal podría permitir que un atacante con acceso al sistema de archivos local inserte archivos especialmente manipulados que podrían evitar el arranque de TIA Portal (denegación de servicio) o conducir a la ejecución de código local. • http://www.securityfocus.com/bid/105115 https://cert-portal.siemens.com/productcert/pdf/ssa-979106.pdf • CWE-276: Incorrect Default Permissions CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.6EPSS: 0%CPEs: 13EXPL: 0

A vulnerability has been identified in SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V10, V11, V12 (All versions), SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V13 (All versions < V13 SP2 Update 2), SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V14 (All versions < V14 SP1 Update 6), SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V15 (All versions < V15 Update 2). Improper file permissions in the default installation of TIA Portal may allow an attacker with local file system access to manipulate resources which may be transferred to devices and executed there by a different user. No special privileges are required, but the victim needs to transfer the manipulated files to a device. Execution is caused on the target device rather than on the PG device. Se ha identificado una vulnerabilidad en SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V10, V11, V12 (todas las versiones); SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V13 (todas las versiones anteriores a la V13 SP2 Update 2), SIMATIC STEP 7 (TIA Portal) y WinCC (TIA Portal) V14 (todas las versiones anteriores a la V14 SP1 Update 6) y SIMATIC STEP 7 (TIA Portal) and WinCC (TIA Portal) V15 (todas las versiones anteriores a la V15 Update 2). • http://www.securityfocus.com/bid/105115 https://cert-portal.siemens.com/productcert/pdf/ssa-979106.pdf • CWE-276: Incorrect Default Permissions CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

CRLF injection vulnerability in the HMI web application in Siemens WinCC (TIA Portal) 11 allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via a crafted URL. Vulnerabilidad de inyección CRLF en la aplicación web HMI en Siemens WinCC (TIA Portal) 11 que permite a atacantes remotos inyectar cabeceras HTTP (splitting attacks) y llevar a cabo respuestas HTTP a través de URL modificada. • http://ics-cert.us-cert.gov/pdf/ICSA-13-079-03.pdf http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-212483.pdf • CWE-20: Improper Input Validation •

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

Directory traversal vulnerability in Siemens WinCC (TIA Portal) 11 allows remote authenticated users to read HMI web-application source code and user-defined scripts via a crafted URL. Vulnerabilidad de salto de directorio en Siemens WinCC (TIA Portal) 11 permite a usuarios remotamente autenticados leer el código fuente de la aplicación web y scripts definidos por el usuarios a través de una URL modificada. • http://ics-cert.us-cert.gov/pdf/ICSA-13-079-03.pdf http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-212483.pdf • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

Siemens WinCC (TIA Portal) 11 uses a reversible algorithm for storing HMI web-application passwords in world-readable and world-writable files, which allows local users to obtain sensitive information by leveraging (1) physical access or (2) Sm@rt Server access. Siemens WinCC (Portal TIA) 11 utiliza un algoritmo reversible para el almacenamiento de contraseñas de aplicaciones HMI Web en archivos legibles por todo el mundo escritura global, lo que permite a usuarios locales obtener información sensible mediante el aprovechamiento de (1) el acceso físico o (2) servidor de acceso Sm@rt. • http://ics-cert.us-cert.gov/pdf/ICSA-13-079-03.pdf http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-212483.pdf • CWE-255: Credentials Management Errors •