BDU:2025-05895

Vulnerability from fstec - Published: 28.07.2015
VLAI Severity ?
Title
Уязвимость компонента SNAP Lite систем управления и мониторинга процессов в области энергетики и водоснабжения SISCO MMS-EASE и AX-S4 ICCP, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость компонента SNAP Lite систем управления и мониторинга процессов в области энергетики и водоснабжения SISCO MMS-EASE и AX-S4 ICCP связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки специально созданных пакетов
Vendor
Siemens AG, SISCO, Inc.
Software Name
SIPROTEC 5 6MD85 (CP200), SIPROTEC 5 6MD85 (CP300), SIPROTEC 5 6MD86 (CP200), SIPROTEC 5 6MD86 (CP300), SIPROTEC 5 6MD89 (CP300), SIPROTEC 5 7KE85 (CP200), SIPROTEC 5 7KE85 (CP300), SIPROTEC 5 7SA82 (CP100), SIPROTEC 5 7SA84 (CP200), SIPROTEC 5 7SA86 (CP200), SIPROTEC 5 7SA86 (CP300), SIPROTEC 5 7SA87 (CP200), SIPROTEC 5 7SA87 (CP300), SIPROTEC 5 7SD82 (CP100), SIPROTEC 5 7SD84 (CP200), SIPROTEC 5 7SD86 (CP200), SIPROTEC 5 7SD86 (CP300), SIPROTEC 5 7SD87 (CP200), SIPROTEC 5 7SD87 (CP300), SIPROTEC 5 7SJ81 (CP100), SIPROTEC 5 7SJ82 (CP100), SIPROTEC 5 7SJ85 (CP200), SIPROTEC 5 7SJ85 (CP300), SIPROTEC 5 7SJ86 (CP200), SIPROTEC 5 7SJ86 (CP300), SIPROTEC 5 7SK82 (CP100), SIPROTEC 5 7SK85 (CP200), SIPROTEC 5 7SK85 (CP300), SIPROTEC 5 7SL82 (CP100), SIPROTEC 5 7SL86 (CP200), SIPROTEC 5 7SL86 (CP300), SIPROTEC 5 7SL87 (CP200), SIPROTEC 5 7SL87 (CP300), SIPROTEC 5 7SS85 (CP200), SIPROTEC 5 7SS85 (CP300), SIPROTEC 5 7ST85 (CP200), SIPROTEC 5 7UM85 (CP300), SIPROTEC 5 7UT82 (CP100), SIPROTEC 5 7UT85 (CP200), SIPROTEC 5 7UT85 (CP300), SIPROTEC 5 7UT86 (CP200), SIPROTEC 5 7UT86 (CP300), SIPROTEC 5 7UT87 (CP200), SIPROTEC 5 7UT87 (CP300), SIPROTEC 5 7VE85 (CP300), SIPROTEC 5 7VK87 (CP200), SIPROTEC 5 7VK87 (CP300), SIPROTEC 5 Communication Module ETH-BA2EL, SIPROTEC 5 Communication Module ETH-BB2FO, MMS-EASE, AX-S4 ICCP
Software Version
до 7.58 (SIPROTEC 5 6MD85 (CP200)), до 7.58 (SIPROTEC 5 6MD85 (CP300)), до 7.58 (SIPROTEC 5 6MD86 (CP200)), до 7.58 (SIPROTEC 5 6MD86 (CP300)), до 7.80 (SIPROTEC 5 6MD89 (CP300)), до 7.80 (SIPROTEC 5 7KE85 (CP200)), до 7.80 (SIPROTEC 5 7KE85 (CP300)), до 7.58 (SIPROTEC 5 7SA82 (CP100)), до 7.58 (SIPROTEC 5 7SA84 (CP200)), до 7.58 (SIPROTEC 5 7SA86 (CP200)), до 7.58 (SIPROTEC 5 7SA86 (CP300)), до 7.58 (SIPROTEC 5 7SA87 (CP200)), до 7.58 (SIPROTEC 5 7SA87 (CP300)), до 7.58 (SIPROTEC 5 7SD82 (CP100)), до 7.58 (SIPROTEC 5 7SD84 (CP200)), до 7.58 (SIPROTEC 5 7SD86 (CP200)), до 7.58 (SIPROTEC 5 7SD86 (CP300)), до 7.58 (SIPROTEC 5 7SD87 (CP200)), до 7.58 (SIPROTEC 5 7SD87 (CP300)), до 7.58 (SIPROTEC 5 7SJ81 (CP100)), до 7.58 (SIPROTEC 5 7SJ82 (CP100)), до 7.58 (SIPROTEC 5 7SJ85 (CP200)), до 7.58 (SIPROTEC 5 7SJ85 (CP300)), до 7.58 (SIPROTEC 5 7SJ86 (CP200)), до 7.58 (SIPROTEC 5 7SJ86 (CP300)), до 7.58 (SIPROTEC 5 7SK82 (CP100)), до 7.58 (SIPROTEC 5 7SK85 (CP200)), до 7.58 (SIPROTEC 5 7SK85 (CP300)), до 7.58 (SIPROTEC 5 7SL82 (CP100)), до 7.58 (SIPROTEC 5 7SL86 (CP200)), до 7.58 (SIPROTEC 5 7SL86 (CP300)), до 7.58 (SIPROTEC 5 7SL87 (CP200)), до 7.58 (SIPROTEC 5 7SL87 (CP300)), до 7.58 (SIPROTEC 5 7SS85 (CP200)), до 7.58 (SIPROTEC 5 7SS85 (CP300)), до 7.62 (SIPROTEC 5 7ST85 (CP200)), до 7.58 (SIPROTEC 5 7UM85 (CP300)), до 7.58 (SIPROTEC 5 7UT82 (CP100)), до 7.58 (SIPROTEC 5 7UT85 (CP200)), до 7.58 (SIPROTEC 5 7UT85 (CP300)), до 7.58 (SIPROTEC 5 7UT86 (CP200)), до 7.58 (SIPROTEC 5 7UT86 (CP300)), до 7.58 (SIPROTEC 5 7UT87 (CP200)), до 7.58 (SIPROTEC 5 7UT87 (CP300)), до 7.80 (SIPROTEC 5 7VE85 (CP300)), до 7.58 (SIPROTEC 5 7VK87 (CP200)), до 7.58 (SIPROTEC 5 7VK87 (CP300)), до 7.58 (SIPROTEC 5 Communication Module ETH-BA2EL), до 7.58 (SIPROTEC 5 Communication Module ETH-BB2FO), до 11.2000.2 (MMS-EASE), до 11.8000.2 (MMS-EASE), до 11.3000.3 (MMS-EASE), до 11.8000.1 (MMS-EASE), до 6.0200 (AX-S4 ICCP)
Possible Mitigations
Компенсирующие меры: - ограничение доступа из внешних сетей (Интернет); - использование средств межсетевого экранирования для ограничения возможности подключения по 102 TCP-порту; - ограничение связи по стандарту IEC 61850; - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций: Для SISCO: https://www.sisconet.com/wp-content/uploads/2016/04/SecNote_CVE-2015-6574-Portcullis-20160426.pdf Для Siemens AG: https://cert-portal.siemens.com/productcert/pdf/ssa-223771.pdf
Reference
http://www.securityfocus.com/bid/95022 https://cert-portal.siemens.com/productcert/pdf/ssa-223771.pdf https://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2015-6574/ https://www.sisconet.com/wp-content/uploads/2016/04/SecNote_CVE-2015-6574-Portcullis-20160426.pdf https://claroty.com/team82/research/mms-under-the-microscope-examining-the-security-of-a-power-automation-standard https://www.cisa.gov/news-events/ics-advisories/icsa-22-349-14 https://vuldb.com/?id.94541
CWE
CWE-399, CWE-770

{
  "CVSS 2.0": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
  "CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
  "CVSS 4.0": null,
  "remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
  "remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
  "\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Siemens AG, SISCO, Inc.",
  "\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 7.58 (SIPROTEC 5 6MD85 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 6MD85 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 6MD86 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 6MD86 (CP300)), \u0434\u043e 7.80 (SIPROTEC 5 6MD89 (CP300)), \u0434\u043e 7.80 (SIPROTEC 5 7KE85 (CP200)), \u0434\u043e 7.80 (SIPROTEC 5 7KE85 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SA82 (CP100)), \u0434\u043e 7.58 (SIPROTEC 5 7SA84 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SA86 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SA86 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SA87 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SA87 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SD82 (CP100)), \u0434\u043e 7.58 (SIPROTEC 5 7SD84 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SD86 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SD86 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SD87 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SD87 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SJ81 (CP100)), \u0434\u043e 7.58 (SIPROTEC 5 7SJ82 (CP100)), \u0434\u043e 7.58 (SIPROTEC 5 7SJ85 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SJ85 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SJ86 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SJ86 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SK82 (CP100)), \u0434\u043e 7.58 (SIPROTEC 5 7SK85 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SK85 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SL82 (CP100)), \u0434\u043e 7.58 (SIPROTEC 5 7SL86 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SL86 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SL87 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SL87 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7SS85 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7SS85 (CP300)), \u0434\u043e 7.62 (SIPROTEC 5 7ST85 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7UM85 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7UT82 (CP100)), \u0434\u043e 7.58 (SIPROTEC 5 7UT85 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7UT85 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7UT86 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7UT86 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7UT87 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7UT87 (CP300)), \u0434\u043e 7.80 (SIPROTEC 5 7VE85 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 7VK87 (CP200)), \u0434\u043e 7.58 (SIPROTEC 5 7VK87 (CP300)), \u0434\u043e 7.58 (SIPROTEC 5 Communication Module ETH-BA2EL), \u0434\u043e 7.58 (SIPROTEC 5 Communication Module ETH-BB2FO), \u0434\u043e 11.2000.2 (MMS-EASE), \u0434\u043e 11.8000.2 (MMS-EASE), \u0434\u043e 11.3000.3 (MMS-EASE), \u0434\u043e 11.8000.1 (MMS-EASE), \u0434\u043e 6.0200 (AX-S4 ICCP)",
  "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b:\n- \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0435 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u0438\u0437 \u0432\u043d\u0435\u0448\u043d\u0438\u0445 \u0441\u0435\u0442\u0435\u0439 (\u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442);\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u043c\u0435\u0436\u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0434\u043b\u044f \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0438 \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u044f \u043f\u043e 102 TCP-\u043f\u043e\u0440\u0442\u0443;\n- \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0435 \u0441\u0432\u044f\u0437\u0438 \u043f\u043e \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u0443 IEC 61850;\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0432\u0438\u0440\u0442\u0443\u0430\u043b\u044c\u043d\u044b\u0445 \u0447\u0430\u0441\u0442\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439 \u0434\u043b\u044f \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u0433\u043e \u0434\u043e\u0441\u0442\u0443\u043f\u0430 (VPN).\n\n\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\n\u0414\u043b\u044f SISCO:\nhttps://www.sisconet.com/wp-content/uploads/2016/04/SecNote_CVE-2015-6574-Portcullis-20160426.pdf\n\n\u0414\u043b\u044f Siemens AG:\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-223771.pdf",
  "\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "28.07.2015",
  "\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "23.05.2025",
  "\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "23.05.2025",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2025-05895",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2015-6574, SSA-223771, ICSA-22-349-14",
  "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
  "\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
  "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "SIPROTEC 5 6MD85 (CP200), SIPROTEC 5 6MD85 (CP300), SIPROTEC 5 6MD86 (CP200), SIPROTEC 5 6MD86 (CP300), SIPROTEC 5 6MD89 (CP300), SIPROTEC 5 7KE85 (CP200), SIPROTEC 5 7KE85 (CP300), SIPROTEC 5 7SA82 (CP100), SIPROTEC 5 7SA84 (CP200), SIPROTEC 5 7SA86 (CP200), SIPROTEC 5 7SA86 (CP300), SIPROTEC 5 7SA87 (CP200), SIPROTEC 5 7SA87 (CP300), SIPROTEC 5 7SD82 (CP100), SIPROTEC 5 7SD84 (CP200), SIPROTEC 5 7SD86 (CP200), SIPROTEC 5 7SD86 (CP300), SIPROTEC 5 7SD87 (CP200), SIPROTEC 5 7SD87 (CP300), SIPROTEC 5 7SJ81 (CP100), SIPROTEC 5 7SJ82 (CP100), SIPROTEC 5 7SJ85 (CP200), SIPROTEC 5 7SJ85 (CP300), SIPROTEC 5 7SJ86 (CP200), SIPROTEC 5 7SJ86 (CP300), SIPROTEC 5 7SK82 (CP100), SIPROTEC 5 7SK85 (CP200), SIPROTEC 5 7SK85 (CP300), SIPROTEC 5 7SL82 (CP100), SIPROTEC 5 7SL86 (CP200), SIPROTEC 5 7SL86 (CP300), SIPROTEC 5 7SL87 (CP200), SIPROTEC 5 7SL87 (CP300), SIPROTEC 5 7SS85 (CP200), SIPROTEC 5 7SS85 (CP300), SIPROTEC 5 7ST85 (CP200), SIPROTEC 5 7UM85 (CP300), SIPROTEC 5 7UT82 (CP100), SIPROTEC 5 7UT85 (CP200), SIPROTEC 5 7UT85 (CP300), SIPROTEC 5 7UT86 (CP200), SIPROTEC 5 7UT86 (CP300), SIPROTEC 5 7UT87 (CP200), SIPROTEC 5 7UT87 (CP300), SIPROTEC 5 7VE85 (CP300), SIPROTEC 5 7VK87 (CP200), SIPROTEC 5 7VK87 (CP300), SIPROTEC 5 Communication Module ETH-BA2EL, SIPROTEC 5 Communication Module ETH-BB2FO, MMS-EASE, AX-S4 ICCP",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Sun solaris - 32-bit, Microsoft Corp Windows - , Sun solaris - SPARC, IBM Corp. AIX - , Red Hat Inc. RedHat Linux - ",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 SNAP Lite \u0441\u0438\u0441\u0442\u0435\u043c \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438 \u043c\u043e\u043d\u0438\u0442\u043e\u0440\u0438\u043d\u0433\u0430 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u044d\u043d\u0435\u0440\u0433\u0435\u0442\u0438\u043a\u0438 \u0438 \u0432\u043e\u0434\u043e\u0441\u043d\u0430\u0431\u0436\u0435\u043d\u0438\u044f SISCO MMS-EASE \u0438 AX-S4 ICCP, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
  "\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041e\u0448\u0438\u0431\u043a\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u043c (CWE-399), \u041d\u0435\u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u043e\u0435 \u0440\u0430\u0441\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432 \u0438\u043b\u0438 \u0434\u0440\u043e\u0441\u0441\u0435\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 (CWE-770)",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 SNAP Lite \u0441\u0438\u0441\u0442\u0435\u043c \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0438 \u043c\u043e\u043d\u0438\u0442\u043e\u0440\u0438\u043d\u0433\u0430 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0432 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u044d\u043d\u0435\u0440\u0433\u0435\u0442\u0438\u043a\u0438 \u0438 \u0432\u043e\u0434\u043e\u0441\u043d\u0430\u0431\u0436\u0435\u043d\u0438\u044f SISCO MMS-EASE \u0438 AX-S4 ICCP \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u044b\u043c \u0440\u0430\u0441\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u0438\u0435\u043c \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438 \u043f\u0443\u0442\u0435\u043c \u043e\u0442\u043f\u0440\u0430\u0432\u043a\u0438 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0441\u043e\u0437\u0434\u0430\u043d\u043d\u044b\u0445 \u043f\u0430\u043a\u0435\u0442\u043e\u0432",
  "\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
  "\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
  "\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438, \u0418\u0441\u0447\u0435\u0440\u043f\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432",
  "\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "http://www.securityfocus.com/bid/95022\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-223771.pdf\nhttps://www.portcullis-security.com/security-research-and-downloads/security-advisories/cve-2015-6574/\nhttps://www.sisconet.com/wp-content/uploads/2016/04/SecNote_CVE-2015-6574-Portcullis-20160426.pdf\nhttps://claroty.com/team82/research/mms-under-the-microscope-examining-the-security-of-a-power-automation-standard\nhttps://www.cisa.gov/news-events/ics-advisories/icsa-22-349-14\nhttps://vuldb.com/?id.94541",
  "\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
  "\u0422\u0438\u043f \u041f\u041e": "\u0421\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0410\u0421\u0423 \u0422\u041f, \u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0410\u0421\u0423 \u0422\u041f, \u041f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0410\u0421\u0423 \u0422\u041f",
  "\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-399, CWE-770",
  "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,5)"
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…