![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.804768 |
Kategorie: | Denial of Service |
Titel: | 7T Interactive Graphical SCADA System 'dc.exe' Command Injection Vulnerability |
Zusammenfassung: | 7T Interactive Graphical SCADA System is prone to a remote command execution (RCE) vulnerability. |
Beschreibung: | Summary: 7T Interactive Graphical SCADA System is prone to a remote command execution (RCE) vulnerability. Vulnerability Insight: Flaw is due to dc.exe not properly sanitizing user input, specifically directory traversal style attacks (e.g., ../../) supplied via the 0xa and 0x17 opcodes. Vulnerability Impact: Successful exploitation will allow remote attackers to traverse directory and execute arbitrary commands. Affected Software/OS: Interactive Graphical SCADA System dc.exe <= 9.00.00.11059 Solution: Upgrade to version 9.00.00.11083 or later. CVSS Score: 10.0 CVSS Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2011-1566 BugTraq ID: 46936 http://www.securityfocus.com/bid/46936 http://www.exploit-db.com/exploits/17024 http://aluigi.org/adv/igss_8-adv.txt http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-080-03.pdf http://secunia.com/advisories/43849 http://www.vupen.com/english/advisories/2011/0741 |
Copyright | Copyright (C) 2014 Greenbone AG |
Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |