| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Siemens SIMATIC WinCC Flexible bis 2008 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Tag Simulator. Die Bearbeitung verursacht Pufferüberlauf. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
WinCC (Windows Control Center) ist ein PC-basiertes Prozessvisualisierungssystem der Firma Siemens. Es wird als eigenständiges SCADA-System oder als Mensch-Maschine-Schnittstelle für Prozessleitsysteme wie SIMATIC PCS7 oder Spectrum PowerCC eingesetzt. Die Software wurde 1996 in der Version 1.1 erstmals im deutschsprachigen Raum breit vermarktet. Ein Researcherteam des ICS-CERT bestehend aus Billy Rios und Terry McCorkle identifizierte unlängst einen Pufferüberlauf in aktuellen Versionen des Produktes. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA45770†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.siemens.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: support.automation.siemens.com
Timeline
01.09.2011 🔍01.09.2011 🔍
16.09.2011 🔍
24.03.2019 🔍
Quellen
Hersteller: siemens.comAdvisory: us-cert.gov
Person: Billy Rios Terry McCorkle
Firma: ICS-CERT
Status: Nicht definiert
GCVE (VulDB): GCVE-100-4408
Secunia: 45770 - Siemens SIMATIC WinCC Flexible Tag Simulator Memory Corruption Vulnerability, Highly Critical
Eintrag
Erstellt: 16.09.2011 02:00Aktualisierung: 24.03.2019 11:36
Anpassungen: 16.09.2011 02:00 (51), 24.03.2019 11:36 (1)
Komplett: 🔍
Cache ID: 216:8DB:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.