Выполнение произвольного кода в CPCX26
Уязвимое программное обеспечение
- CPCX26: до 06.02
- ETA4: до 10.46
- ETA5: до 03.27
- PCCX26: до 06.05
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Сложность атаки: Низкая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 170
Описание:Некорректное использование нулевых символов
Ссылки
- http://cert-portal.siemens.com/productcert/html/ssa-871704.html
- http://cert-portal.siemens.com/productcert/html/ssa-620338.html
- https://bdu.fstec.ru/vul/2024-04049