Omron CX-One CX-Programmer bis 9.5 Password Storage Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Omron CX-One CX-Programmer bis 9.5 gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente Password Storage. Mittels dem Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2015-0988. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In Omron CX-One CX-Programmer bis 9.5 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente Password Storage. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Omron CX-One CX-Programmer before 9.6 uses a reversible format for password storage in project source-code files, which makes it easier for local users to obtain sensitive information by reading a file.Die Schwachstelle wurde am 06.10.2015 (Website) an die Öffentlichkeit getragen. Das Advisory kann von ics-cert.us-cert.gov heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 10.01.2015 mit CVE-2015-0988 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.
Ein Upgrade auf die Version 9.6 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 76936†) und Vulnerability Center (SBV-53998†) dokumentiert. Die Schwachstellen VDB-78207 und VDB-78209 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.7
VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Upgrade: CX-One CX-Programmer 9.6
Timeline
10.01.2015 🔍05.10.2015 🔍
05.10.2015 🔍
06.10.2015 🔍
06.10.2015 🔍
27.10.2015 🔍
01.03.2018 🔍
Quellen
Advisory: ics-cert.us-cert.govStatus: Nicht definiert
CVE: CVE-2015-0988 (🔍)
GCVE (CVE): GCVE-0-2015-0988
GCVE (VulDB): GCVE-100-78208
SecurityFocus: 76936
Vulnerability Center: 53998 - Omron CX-Programmer before 9.6 Local Information Disclosure - CVE-2015-0988, Low
Siehe auch: 🔍
Eintrag
Erstellt: 06.10.2015 11:30Aktualisierung: 01.03.2018 10:25
Anpassungen: 06.10.2015 11:30 (49), 01.03.2018 10:25 (7)
Komplett: 🔍
Cache ID: 216:E3B:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.