VDB-78066 · CVE-2014-9202 · BID 76753

Advantech WebAccess hasta 8.0 desbordamiento de búfer

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.0$0-$5k0.00

Resumeninformación

Una vulnerabilidad fue encontrada en Advantech WebAccess hasta 8.0 y clasificada como crítica. Está afectada una función desconocida. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esta vulnerabilidad está identificada como CVE-2014-9202. Ningún exploit está disponible. Es recomendable actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad ha sido encontrada en Advantech WebAccess hasta 8.0 (SCADA Software) y clasificada como crítica. Una función desconocida es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2015-09-28 (Website) (no está definido). El advisory puede ser descargado de ics-cert.us-cert.gov. La vulnerabilidad es identificada como CVE-2014-9202. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. No se conoce los detalles técnicos ni hay ningún exploit disponible.

Una actualización a la versión 8.0_20150816 elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 76753†) y Vulnerability Center (SBV-53021†). If you want to get best quality of vulnerability data, you may have to visit VulDB.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.3
VulDB Puntuación meta temporal: 7.0

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: Sí

Disponibilidad: 🔍
Estado: No está definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

OpenVAS ID: 802155
OpenVAS Nombre: Advantech WebAccess Multiple Buffer Overflow Vulnerabilities Jan16
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍
Actualización: WebAccess 8.0_20150816

Línea de tiempoinformación

2014-12-02 🔍
2015-09-15 +287 días 🔍
2015-09-27 +12 días 🔍
2015-09-28 +1 días 🔍
2015-09-28 +0 días 🔍
2015-09-29 +1 días 🔍
2024-12-08 +3358 días 🔍

Fuentesinformación

Proveedor: advantech.com

Aviso: ics-cert.us-cert.gov
Estado: Confirmado

CVE: CVE-2014-9202 (🔍)
GCVE (CVE): GCVE-0-2014-9202
GCVE (VulDB): GCVE-100-78066
SecurityFocus: 76753
Vulnerability Center: 53021 - Advantech WebAccess Local Code Execution Vulnerability via a Crafted File, Medium

Artículoinformación

Fecha de creación: 2015-09-28 09:29
Actualizado: 2024-12-08 04:05
Cambios: 2015-09-28 09:29 (48), 2018-02-01 07:00 (11), 2024-12-08 04:05 (20)
Completo: 🔍
Cache ID: 216:8B6:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to know what is going to be exploited?

We predict KEV entries!