• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. ABB
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      CAIAC 2025
      2025工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      Advantech WebAccess遠程驗證繞過(guò)漏洞
      • 點(diǎn)擊數:1943     發(fā)布時(shí)間:2014-08-22 15:03:00
      • 分享到:
      關(guān)鍵詞:

          來(lái)源:國家信息安全漏洞共享平臺   報送者:啟明星辰

          CNVD-ID CNVD-2014-04531

          發(fā)布時(shí)間 2014-07-24

          危害級別 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)


                          


          影響產(chǎn)品 Advantech WebAccess <7.2

          BUGTRAQ ID 68716 

          CVE ID CVE-2014-2367 

          漏洞描述 Advantech WebAccess HMI/SCADA是一款HMI/SCADA軟件。

          Advantech WebAccess broadweb\include\gChkCook.asp ActiveX控件中的ChkCookie函數通過(guò)internet查看本地文件,如果設置user, proj, and scada are set和bwuser為真,可導致訪(fǎng)問(wèn)多個(gè)受限頁(yè)面。

           參考鏈接 ics-cert.us-cert.gov/advisories/ICSA-14-198-02

          漏洞解決方案 Advantech WebAccess 7.2已經(jīng)修復該漏洞,建議用戶(hù)下載更新:

           webaccess.advantech.com/

          漏洞發(fā)現者 Dave Weinstein, Tom Gallagher, John Leitch, and others through ZDI

          廠(chǎng)商補丁 Advantech WebAccess遠程驗證繞過(guò)漏洞的補丁

          驗證信息 (暫無(wú)驗證信息)

          報送時(shí)間 2014-07-23

          收錄時(shí)間 2014-07-24

          更新時(shí)間 2014-07-24

          漏洞附件 (無(wú)附件)

          在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結果也完全由用戶(hù)承擔。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應考慮其內容是否符合您個(gè)人或您企業(yè)的安全策略和流程。 

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>