<del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

<pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

    <pre id="nrp5r"></pre>

    <p id="nrp5r"></p>
    <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

      <p id="nrp5r"></p>

        <p id="nrp5r"></p>
        <del id="nrp5r"></del>

          <del id="nrp5r"></del>

          <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

            <del id="nrp5r"></del>
              歡迎您訪問工業控制系統信息安全產業聯盟網!
              官方微信
              用戶名:
              密碼:
              登錄 注冊
              Siemens SIMATIC WinCC Sm@rtClient app信息泄露漏洞

              點擊數:2507 發布時間:2015-06-02 09:32


                  來源:國家信息安全漏洞共享平臺    報送者:天融信

                  CNVD-ID CNVD-2015-00424

                  發布時間 2015-01-20

                  危害級別 中 (AV:L/AC:L/Au:N/C:P/I:P/A:P)

                  攻擊途徑:本地 攻擊復雜度:低
                  認證:不需要認證 機密性:部份地
                  完整性:部份地 可用性:部份地
                  漏洞評分 :4.6 

                  影響產品 SIEMENS SIMATIC WinCC Sm@rtClient for IOS <1.0.2

                  SIEMENS SIMATIC WinCC Sm@rtClient Lite for iOS < 1.0.2

                  BUGTRAQ ID 72075 

                  CVE ID CVE-2014-5233 

                  漏洞描述 Siemens SIMATIC WinCC是監測控制和數據采集SCADA及人機界面HMI系統。

                  Siemens SIMATIC WinCC Sm@rtClient app 1.0.2之前的版本存在信息泄露漏洞,允許攻擊者通過利用憑據處理機制中的錯誤發現Sm@rtServer憑據。

                  參考鏈接 http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-311299.pdf 

                  https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-5233

                  漏洞解決方案 用戶可參考如下廠商提供的安全公告獲取補丁以修復該漏洞:http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-311299.pdf

                  漏洞發現者 Kim Schlyter, Seyton Bradford, and Richard Warren

                  廠商補丁 Siemens SIMATIC WinCC Sm@rtClient app信息泄露漏洞的補丁

                  驗證信息 (暫無驗證信息)

                  報送時間 2015-01-15

                  收錄時間 2015-01-20

                  更新時間 2015-01-20

                  漏洞附件 (無附件)

                  在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。 

              成員展示

                <del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

                <pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

                  <pre id="nrp5r"></pre>

                  <p id="nrp5r"></p>
                  <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

                    <p id="nrp5r"></p>

                      <p id="nrp5r"></p>
                      <del id="nrp5r"></del>

                        <del id="nrp5r"></del>

                        <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

                          <del id="nrp5r"></del>
                            亚洲精品在线视频