5 |
Mitsubishi MCWorkX ActiveX Control File Execution |
scada |
arbitrary-code-execution |
Элемент управления ActiveX Mitsubishi MC-WorX (IcoLaunch.dll) может позволить удаленному злоумышленнику выполнить произвольный код в системе. Уговорив жертву посетить вредоносную веб-страницу, которая передает специально созданный аргумент небезопасному методу FileName, удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе с привилегиями пользователя. |
tcp |
2013-2817 |
|
Windows |
12.05.2020 |
5 |
RealWin SCADA Server DATAC Login Buffer Overflow |
scada |
arbitrary-code-execution |
В сервере RealFlex RealWin SCADA существует уязвимость переполнения буфера на стеке, которая может быть использована удаленными злоумышленниками для компрометации уязвимой системы. Уязвимость связана с граничной ошибкой при обработке запросов On_FC_CONNECT_FCS_LOGIN, отправленных на сервер. Удаленные злоумышленники, не прошедшие проверку подлинности, могут воспользоваться этой уязвимостью, отправив специально созданный пакет на TCP-порт 910. Успешная эксплуатация может привести к внедрению кода и его выполнению в контексте затронутого сервера, обычно это администратор в системах Windows, или привести к тому, что целевой сервер перестанет отвечать. |
tcp |
2011-1563 |
|
Windows |
12.05.2020 |
5 |
Kingview Touchview 6.53 EIP Overwrite |
scada |
arbitrary-code-execution |
KingView уязвим для переполнения буфера на стеке, вызванного неправильной проверкой границ Touchvew.exe. Отправляя специально созданный пакет на TCP-порт 555, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
tcp |
2012-1830 |
|
Windows |
12.05.2020 |
5 |
KingView SCADA Heap Overflow |
scada |
arbitrary-code-execution |
KingView уязвим для переполнения буфера на куче, вызванного неправильной проверкой границ в HistorySvr.exe. Отправляя специально созданный пакет на TCP-порт 777, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
tcp |
2011-0406 |
|
Windows |
12.05.2020 |
5 |
KingView 6.5.3 SCADA ActiveX Control Buffer Overflow |
scada |
arbitrary-code-execution |
Элемент управления KingView ActiveX (KVWebSvr.dll) уязвим для переполнения буфера на куче. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент небезопасному методу ValidateUser (), удаленный злоумышленник может использовать эту уязвимость для переполнения буфера или вызвать сбой браузера жертвы. |
tcp |
2011-3142 |
|
Windows |
12.05.2020 |
5 |
IRIX Telnetd Environment Variable Format String Vulnerability |
telnet |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость внедрения кода в фильтрах CUPS для сервера печати CUPS.Данная уязвимость вызвана ошибкой проверки входных данных при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный HTTP-запрос |
tcp |
2000-0733 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Advantech WebAccess Client bwswfcfg Stack-based Buffer Overflow |
scada |
arbitrary-code-execution |
В службе webvrpcs Advantech WebAccess существует уязвимость переполнения буфера на стеке. Уязвимость возникает из-за отсутствия проверки границ при копировании предоставленных пользователем данных в стековый буфер в bwswfcfg.exe. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте Администратора. |
tcp |
2018-17910 |
|
Windows |
12.05.2020 |
5 |
SEIG Modbus 3.4 Remote Code Execution |
scada |
arbitrary-code-execution |
Многие продукты Schneider Electric уязвимы для переполнения буфера на стеке, вызванного неправильной проверкой границ последовательным драйвером Modbus (ModbusDrv.exe). Отправляя специально созданный запрос, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе с привилегиями жертвы. |
tcp |
2013-0662 |
2017-00202 |
Windows |
12.05.2020 |
4 |
Unitronics VisiLogic OPLC IPWorksSSL ActiveX Control Memory Corruption |
scada |
arbitrary-code-execution |
Unitronics UniDownloader и Unitronics VisiLogic OPLC IDE IPWorksSSL.HTTPS.1 ActiveX может позволить удаленному злоумышленнику выполнить произвольный код в системе. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент в незащищенные свойства WinSockPath, SSLCertHandle, PostDataB и FirewallDataB, удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе с привилегиями жертвы. |
tcp |
2015-7905 |
|
Windows |
12.05.2020 |
4 |
Rockwell Rockwell Automation MicroLogix hidden community string usage |
scada |
arbitrary-code-execution |
Rockwell Automation MicroLogix 1400 может позволить удаленному злоумышленнику выполнить произвольный код в системе с повышенными привилегиями из-за использования заранее закодированных учетных данных в функциональности SNMP систем программируемых логических контроллеров (ПЛК) Allen-Bradley Rockwell Automation MicroLogix 1400. Злоумышленник может использовать эту уязвимость для изменения прошивки устройства. |
udp |
2016-5645 |
|
Windows |
12.05.2020 |
5 |
Rockwell Automation FactoryTalk RNADiagnosticsSrv Insecure Deserialization |
scada |
arbitrary-code-execution |
Rockwell Automation FactoryTalk Diagnostics может позволить удаленному злоумышленнику выполнить произвольный код в системе, вызванный небезопасной десериализацией ненадежных данных в конечной точке RNADiagnosticsSrv. Отправив специально созданный запрос, злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте SYSTEM. |
tcp |
2020-6967 |
|
Windows |
12.05.2020 |
5 |
Schneider Electric U.Motion Builder 1.3.4 Command Injection |
scada |
arbitrary-code-execution |
Schneider Electric U.Motion Builder может позволить удаленному злоумышленнику выполнять произвольные команды в системе, вызванные ошибкой в track_import_export.php. Отправляя специально созданный запрос, злоумышленник может использовать эту уязвимость для выполнения произвольных команд в системе. |
tcp |
2018-7841 |
2019-02551 |
Other |
12.05.2020 |
5 |
Schneider Electric IIoT Monitor Zip Directory Traversal |
scada |
arbitrary-code-execution |
Schneider Electric IIoT Monitor может позволить удаленному злоумышленнику загружать произвольные файлы из-за неправильной проверки расширений файлов. Отправляя специально созданный HTTP-запрос, удаленный злоумышленник может использовать эту уязвимость для загрузки вредоносного PHP-скрипта, который может позволить злоумышленнику выполнить произвольный PHP-код в уязвимой системе. |
tcp |
2018-7836 |
2019-00138 |
Other |
12.05.2020 |
5 |
Mitsubishi MX Component ActiveX Control Buffer Overflow |
scada |
arbitrary-code-execution |
Элемент управления ActiveX Mitsubishi MX (ActUWzd.dll) уязвим для переполнения буфера. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный аргумент небезопасному методу WzTitle, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
tcp |
2013-3075 |
2019-03750 |
Windows |
12.05.2020 |
5 |
Advantech WebAccess SCADA bwrunrpt.exe Stack-based Buffer Overflow |
scada |
arbitrary-code-execution |
В Advantech WebAccess существует уязвимость переполнения буфера на стеке. Уязвимость возникает из-за отсутствия проверки границ при копировании предоставленных пользователем данных в стековый буфер в bwrunrpt.exe. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности администратора. |
tcp |
2019-13556 |
|
Windows |
02.07.2021 |
4 |
Advantech WebAccess SCADA viewdll1 Stack Buffer Overflow |
scada |
arbitrary-code-execution |
В Advantech WebAccess SCADA существует уязвимость переполнения буфера стека. Уязвимость возникает из-за неправильной проверки предоставленных пользователем данных в запросе, отправленном на целевой сервер с IOCTL 0x13C80. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к сбою приложения или выполнению произвольного кода в контексте Администратора. |
tcp |
2019-3954 |
|
Windows |
02.07.2021 |
5 |
TeeChart Professional ActiveX Control Trusted Integer Dereference |
scada |
arbitrary-code-execution |
Некоторые продукты Schneider Electric уязвимы для переполнения буфера, вызванного неправильной проверкой границ сторонним элементом управления TeeChart ActiveX. Уговорив жертву посетить специально созданный веб-сайт, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
tcp |
2011-4034 |
|
Windows |
02.07.2021 |
4 |
Tellurian TftpdNT Long Filename Buffer Overflow |
tftp |
arbitrary-code-execution |
Tellurian TftpdNT уязвима к переполнению буфера. Передав длинное имя файла, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе. |
udp |
2003-0729 |
|
Windows |
14.07.2021 |
4 |
Microsoft Private Communications Transport Overflow SMTP |
smtp |
arbitrary-code-execution |
Эта атака использует переполнение кучи в службе LSASS Microsoft Windows. Уязвимость срабатывает, когда служба SSL получает неверный запрос с использованием протокола PCT. |
tcp |
2003-0719 |
|
Windows |
14.07.2021 |
4 |
LCDProc test func func Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
LCDproc уязвим для переполнения буфера в функции test_func_func в файле client_functions.c. Удаленный злоумышленник может использовать эту уязвимость для переполнения буфера и выполнения произвольного кода в системе. |
tcp |
2004-1916 |
|
Linux |
14.07.2021 |