Описание уязвимости | Уязвимость микропрограммного обеспечения программируемых логических контроллеров Schneider Electric Modicon Quantum, Schneider Electric Modicon M340 связана с ошибками механизмов безопасности. Эксплуатация уязвимости может позволить нарушителю получить информацию о конфигурации SMTP-сервера, в том числе логины и пароли пользователей с помощью специально сформированного заголовока HTTP-запроса |
Вендор | Schneider Electric |
Наименование ПО | Modicon M340, Modicon Premium, Modicon Premium with integrated Ethernet COPRO, Modicon Quantum with integrated Ethernet COPRO, Modicon Quantum |
Версия ПО | BMXP34 до 3.30 (Modicon M340), BMXNOE0100 (H) до 3.3 (Modicon M340), BMXNOE0110 (H) до 6.5 (Modicon M340), BMXNOC0401 (H) до 2.10 (Modicon M340), TSXETY4103 до 6.2 (Modicon Premium), TSXETY5103 до 6.4 (Modicon Premium), TSXP574634 до 6.1 (Modicon Premium with integrated Ethernet COPRO), TSXP575634 до 6.1 (Modicon Premium with integrated Ethernet COPRO), TSXP576634 до 6.1 (Modicon Premium with integrated Ethernet COPRO), 140CPU65xx0 до 6.1 (Modicon Quantum with integrated Ethernet COPRO), 140NOE771x1 до 7.1 (Modicon Quantum), 140NOC78x00 до 1.74 (Modicon Quantum), 140NOC77101 до 1.08 (Modicon Quantum) |
Тип ПО | ПО программно-аппаратного средства АСУ ТП, Средство АСУ ТП |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Прямой запрос (Принудительный просмотр) |
Идентификатор типа ошибки | CWE-425 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 15.05.2013 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2020-343-03_Web_Server_Modicon_M340_Premium_Quantum_Communication_Modules_Security_Notification.pdf&p_Doc_Ref=SEVD-2020-343-03 |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Существует |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |