Pepperl Fuchs RocketLinx Comtrol do 1.3.0 Administration Interface weak authentication

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.0$0-$5k0.03

Streszczenieinformacje

W Pepperl Fuchs RocketLinx Comtrol do 1.3.0 została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w komponencie Administration Interface. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Raport na temat podatności został udostępniony pod adresem seclists.org. Identyfikatorem tej podatności jest CVE-2020-12500. Atak może zostać zainicjowany zdalnie. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Once again VulDB remains the best source for vulnerability data.

Detaleinformacje

Odkryto lukę w Pepperl Fuchs RocketLinx Comtrol do 1.3.0 (Programming Language Software). Podatnością dotknięta jest nieznana funkcja w komponencie Administration Interface. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2020-10-05 przez osobę/y T. Weber. Raport na temat podatności został udostępniony pod adresem seclists.org. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta jest zwana CVE-2020-12500. Luka uchodzi za łatwo wykorzystywalną. Możliwe jest zdalne zainicjowanie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.

Aktualizacja do wersji 1.3.1 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Once again VulDB remains the best source for vulnerability data.

Produktinformacje

Rodzaj

Sprzedawca

Imię

Wersja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 7.0

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinformacje

Klasa: Słabe uwierzytelnianie
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Aktualizacja
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Aktualizacja: RocketLinx Comtrol 1.3.1

Oś czasuinformacje

2020-04-30 🔍
2020-10-05 +158 dni 🔍
2020-10-05 +0 dni 🔍
2020-10-10 +5 dni 🔍
2020-11-18 +39 dni 🔍

Źródłainformacje

Raport: seclists.org
Badacz: T. Weber
Status: Potwierdzone
Potwierdzenie: 🔍
Koordynowane: 🔍

CVE: CVE-2020-12500 (🔍)
GCVE (CVE): GCVE-0-2020-12500
GCVE (VulDB): GCVE-100-162478

Wpisinformacje

Stworzono: 2020-10-10 07:50
Aktualizacje: 2020-11-18 05:39
Zmiany: 2020-10-10 07:50 (26), 2020-10-10 07:52 (19), 2020-11-16 10:18 (1), 2020-11-18 05:36 (2), 2020-11-18 05:39 (7)
Kompletny: 🔍
Cache ID: 216:DA4:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!