Siemens RUGGEDCOM RM1224 操作系统命令注入漏洞(CVE-2023-49692)

admin 2023-12-15 22:45:32 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Siemens RUGGEDCOM RM1224 操作系统命令注入漏洞(CVE-2023-49692)

CVE编号

CVE-2023-49692

利用情况

暂无

补丁情况

N/A

披露时间

2023-12-12
漏洞描述
RUGGEDCOM RM1224 LTE(4G) EU(所有版本 < V7.2.2)、RUGGEDCOM RM1224 LTE(4G) NAM(所有版本 < V7.2.2)、SCALANCE M804PB(所有版本 < V7.2.2)、SCALANCE M812-1 ADSL-Router(附件A)(所有版本 < V7.2.2)、SCALANCE M812-1 ADSL-Router(附件B)(所有版本 < V7.2.2)、SCALANCE M816-1 ADSL-Router(附件A)(所有版本 < V7.2.2)、SCALANCE M816-1 ADSL-Router(附件B)(所有版本 < V7.2.2)、SCALANCE M826-2 SHDSL-Router(所有版本 < V7.2.2)、SCALANCE M874-2(所有版本 < V7.2.2)、SCALANCE M874-3(所有版本 < V7.2.2)、SCALANCE M876-3(EVDO)(所有版本 < V7.2.2)、SCALANCE M876-3(ROK)(所有版本 < V7.2.2)、SCALANCE M876-4(所有版本 < V7.2.2)、SCALANCE M876-4(EU)(所有版本 < V7.2.2)、SCALANCE M876-4(NAM)(所有版本 < V7.2.2)、SCALANCE MUM853-1(EU)(所有版本 < V7.2.2)、SCALANCE MUM856-1(EU)(所有版本 < V7.2.2)、SCALANCE MUM856-1(RoW)(所有版本 < V7.2.2)、SCALANCE S615(所有版本 < V7.2.2)、SCALANCE S615 EEC(所有版本 < V7.2.2)中存在一处不正确中和用于操作系统命令的特殊元素的漏洞。这可能允许恶意本地管理员在建立新连接后以系统级别发出命令。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://cert-portal.siemens.com/productcert/pdf/ssa-068047.pdf
CVSS3评分 7.2
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0