CVE-2024-46664

CVE-2024-46664

Título es
CVE-2024-46664

Mar, 14/01/2025 – 14:15

Tipo
CWE-23

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-46664

Descripción en
A relative path traversal in Fortinet FortiRecorder [CWE-23] version 7.2.0 through 7.2.1 and before 7.0.4 allows a privileged attacker to read files from the underlying filesystem via crafted HTTP or HTTPs requests.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-45326

CVE-2024-45326

Título es
CVE-2024-45326

Mar, 14/01/2025 – 14:15

Tipo
CWE-284

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45326

Descripción en
An Improper Access Control vulnerability [CWE-284] in FortiDeceptor version 6.0.0, version 5.3.3 and below, version 5.2.1 and below, version 5.1.0, version 5.0.0 may allow an authenticated attacker with none privileges to perform operations on the central management appliance via crafted requests.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-40587

CVE-2024-40587

Título es
CVE-2024-40587

Mar, 14/01/2025 – 14:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-40587

Descripción en
An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in Fortinet FortiVoice version 7.0.0 through 7.0.4 and before 6.4.9 allows an authenticated privileged attacker to execute unauthorized code or commands via crafted CLI requests.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
6.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-47566

CVE-2024-47566

Título es
CVE-2024-47566

Mar, 14/01/2025 – 14:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47566

Descripción en
A improper limitation of a pathname to a restricted directory ('path traversal') [CWE-23] in Fortinet FortiRecorder version 7.2.0 through 7.2.1 and before 7.0.4 allows a privileged attacker to delete files from the underlying filesystem via crafted CLI requests.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
5.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-46670

CVE-2024-46670

Título es
CVE-2024-46670

Mar, 14/01/2025 – 14:15

Tipo
CWE-125

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-46670

Descripción en
An Out-of-bounds Read vulnerability [CWE-125] in FortiOS version 7.6.0, version 7.4.4 and below, version 7.2.9 and below and FortiSASE FortiOS tenant version 24.3.b IPsec IKE service may allow an unauthenticated remote attacker to trigger memory consumption leading to Denial of Service via crafted requests.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-46669

CVE-2024-46669

Título es
CVE-2024-46669

Mar, 14/01/2025 – 14:15

Tipo
CWE-190

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-46669

Descripción en
An Integer Overflow or Wraparound vulnerability [CWE-190] in version 7.4.4 and below, version 7.2.10 and below; FortiSASE version 23.4.b FortiOS tenant IPsec IKE service may allow an authenticated attacker to crash the IPsec tunnel via crafted requests, resulting in potential denial of service.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
3.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-45385

CVE-2024-45385

Título es
CVE-2024-45385

Mar, 14/01/2025 – 11:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45385

Descripción es
Se ha identificado una vulnerabilidad en el sistema operativo Industrial Edge Management (IEM-OS) (todas las versiones). Los componentes afectados son vulnerables a ataques de cross-site scripting reflejado (XSS). Esto podría permitir que un atacante extraiga información confidencial engañando a los usuarios para que accedan a un enlace malicioso.

Descripción en
A vulnerability has been identified in Industrial Edge Management OS (IEM-OS) (All versions). Affected components are vulnerable to reflected cross-site scripting (XSS) attacks. This could allow an attacker to extract sensitive information by tricking users into accessing a malicious link.

14/01/2025
14/01/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 4.0
2.10

Gravedad 4.0 txt
LOW

Gravedad 3.1 (CVSS 3.1 Base Score)
4.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-12240

CVE-2024-12240

Título es
CVE-2024-12240

Mar, 14/01/2025 – 11:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-12240

Descripción es
El complemento Page Builder de SiteOrigin para WordPress es vulnerable a Cross-Site Scripting almacenado a través del parámetro row label en todas las versiones hasta la 2.31.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.

Descripción en
The Page Builder by SiteOrigin plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the row label parameter in all versions up to, and including, 2.31.0 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

14/01/2025
14/01/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-53649

CVE-2024-53649

Título es
CVE-2024-53649

Mar, 14/01/2025 – 11:15

Tipo
CWE-552

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-53649

Descripción es
Se ha identificado una vulnerabilidad en SIPROTEC 5 6MD84 (CP300) (Todas las versiones < V9.80), SIPROTEC 5 6MD85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 6MD86 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 6MD89 (CP300) (Todas las versiones >= V7.80), SIPROTEC 5 6MU85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7KE85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SA82 (CP100) (Todas las versiones >= V7.80), SIPROTEC 5 7SA82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7SA86 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SA87 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SD82 (CP100) (Todas las versiones >= V7.80), SIPROTEC 5 7SD82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7SD86 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SD87 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SJ81 (CP100) (Todas las versiones >= V7.80), SIPROTEC 5 7SJ81 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7SJ82 (CP100) (Todas las versiones >= V7.80), SIPROTEC 5 7SJ82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7SJ85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SJ86 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SK82 (CP100) (Todas las versiones >= V7.80), SIPROTEC 5 7SK82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7SK85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SL82 (CP100) (Todas las versiones >= V7.80), SIPROTEC 5 7SL82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7SL86 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SL87 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7SS85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7ST85 (CP300) (Todas las versiones), SIPROTEC 5 7ST86 (CP300) (Todas las versiones < V9.80), SIPROTEC 5 7SX82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7SX85 (CP300) (Todas las versiones < V9.80), SIPROTEC 5 7SY82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7UM85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7UT82 (CP100) (Todas las versiones >= V7.80), SIPROTEC 5 7UT82 (CP150) (Todas las versiones < V9.80), SIPROTEC 5 7UT85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7UT86 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7UT87 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7VE85 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7VK87 (CP300) (Todas las versiones >= V7.80 < V9.80), SIPROTEC 5 7VU85 (CP300) (todas las versiones anteriores a V9.80), SIPROTEC 5 Compact 7SX800 (CP050) (todas las versiones anteriores a V9.80). Los dispositivos afectados no limitan adecuadamente la ruta a la que se puede acceder a través de su servidor web. Esto podría permitir que un atacante remoto autenticado lea archivos arbitrarios del sistema de archivos de los dispositivos afectados.

Descripción en
A vulnerability has been identified in SIPROTEC 5 6MD84 (CP300) (All versions = V7.80 = V7.80 = V7.80), SIPROTEC 5 6MU85 (CP300) (All versions >= V7.80 = V7.80 = V7.80), SIPROTEC 5 7SA82 (CP150) (All versions = V7.80 = V7.80 = V7.80), SIPROTEC 5 7SD82 (CP150) (All versions = V7.80 = V7.80 = V7.80), SIPROTEC 5 7SJ81 (CP150) (All versions = V7.80), SIPROTEC 5 7SJ82 (CP150) (All versions = V7.80 = V7.80 = V7.80), SIPROTEC 5 7SK82 (CP150) (All versions = V7.80 = V7.80), SIPROTEC 5 7SL82 (CP150) (All versions = V7.80 = V7.80 = V7.80

14/01/2025
14/01/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Gravedad 4.0
7.10

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-47100

CVE-2024-47100

Título es
CVE-2024-47100

Mar, 14/01/2025 – 11:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-47100

Descripción es
Se ha identificado una vulnerabilidad en SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0), SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0), CPU SIMATIC S7-1200 1212FC CC/CC/CC (6ES7212-1AF40-0XB0), CPU SIMATIC S7-1200 1212FC CC/CC/Reproducción (6ES7212-1HF40-0XB0), CPU SIMATIC S7-1200 1214C CA/CC/Reproducción (6ES7214-1BG40-0XB0), CPU SIMATIC S7-1200 1214C CC/CC/CC (6ES7214-1AG40-0XB0), CPU SIMATIC S7-1200 1214C CC/CC/Reproducción (6ES7214-1HG40-0XB0), CPU SIMATIC S7-1200 1214FC CC/CC/CC (6ES7214-1AF40-0XB0), CPU SIMATIC S7-1200 1214FC CC/CC/Reproducción (6ES7214-1HF40-0XB0), CPU SIMATIC S7-1200 1215C CA/CC/Reproducción (6ES7215-1BG40-0XB0), CPU SIMATIC S7-1200 1215C CC/CC/CC (6ES7215-1AG40-0XB0), CPU SIMATIC S7-1200 1215C CC/CC/Reproducción (6ES7215-1HG40-0XB0), CPU SIMATIC S7-1200 1215FC CC/CC/CC (6ES7215-1AF40-0XB0), CPU SIMATIC S7-1200 1215FC CC/CC/Reproducción (6ES7215-1HF40-0XB0), SIMATIC S7-1200 CPU 1217C CC/CC/CC (6ES7217-1AG40-0XB0), SIPLUS S7-1200 CPU 1212 CA/CC/RLY (6AG1212-1BE40-2XB0), SIPLUS S7-1200 CPU 1212 CA/CC/RLY (6AG1212-1BE40-4XB0), SIPLUS S7-1200 CPU 1212 CC/CC/RLY (6AG1212-1HE40-2XB0), SIPLUS S7-1200 CPU 1212 CC/CC/RLY (6AG1212-1HE40-4XB0), SIPLUS S7-1200 CPU 1212C CC/CC/CC (6AG1212-1AE40-2XB0), SIPLUS S7-1200 CPU 1212C CC/CC/CC (6AG1212-1AE40-4XB0), SIPLUS S7-1200 CPU 1212C CC/CC/CC RAIL (6AG2212-1AE40-1XB0), SIPLUS S7-1200 CPU 1214 CA/CC/RLY (6AG1214-1BG40-2XB0), SIPLUS S7-1200 CPU 1214 CA/CC/RLY (6AG1214-1BG40-4XB0), SIPLUS S7-1200 CPU 1214 CA/CC/RLY (6AG1214-1BG40-5XB0), SIPLUS S7-1200 CPU 1214 CC/CC/CC (6AG1214-1AG40-2XB0), SIPLUS S7-1200 CPU 1214 CC/CC/CC (6AG1214-1AG40-4XB0), SIPLUS S7-1200 CPU 1214 CC/CC/CC (6AG1214-1AG40-5XB0), SIPLUS S7-1200 CPU 1214 CC/CC/RLY (6AG1214-1HG40-2XB0), SIPLUS S7-1200 CPU 1214 CC/CC/RLY (6AG1214-1HG40-4XB0), SIPLUS S7-1200 CPU 1214 CC/CC/RLY (6AG1214-1HG40-5XB0), SIPLUS S7-1200 CPU 1214C CC/CC/CC RAIL (6AG2214-1AG40-1XB0), SIPLUS S7-1200 CPU 1214FC CC/CC/CC (6AG1214-1AF40-5XB0), SIPLUS S7-1200 CPU 1214FC CC/CC/RLY (6AG1214-1HF40-5XB0), SIPLUS S7-1200 CPU 1215 CA/CC/RLY (6AG1215-1BG40-2XB0), SIPLUS S7-1200 CPU 1215 CA/CC/RLY (6AG1215-1BG40-4XB0), SIPLUS S7-1200 CPU 1215 CA/CC/RLY (6AG1215-1BG40-5XB0), SIPLUS S7-1200 CPU 1215 CC/CC/CC (6AG1215-1AG40-2XB0), SIPLUS S7-1200 CPU 1215 CC/CC/CC (6AG1215-1AG40-4XB0), SIPLUS S7-1200 CPU 1215 CC/CC/RLY (6AG1215-1HG40-2XB0), SIPLUS S7-1200 CPU 1215 CC/CC/RLY (6AG1215-1HG40-4XB0), SIPLUS S7-1200 CPU 1215 CC/CC/RLY (6AG1215-1HG40-5XB0), SIPLUS S7-1200 CPU 1215C CC/CC/CC (6AG1215-1AG40-5XB0), SIPLUS S7-1200 CPU 1215FC CC/CC/CC (6AG1215-1AF40-5XB0). La interfaz web de los dispositivos afectados es vulnerable a ataques de Cross-Site Request Forgery (CSRF). Esto podría permitir que un atacante no autenticado cambie el modo de la CPU engañando a un usuario legítimo y autenticado con permisos suficientes en la CPU de destino para que haga clic en un enlace malicioso.

Descripción en
A vulnerability has been identified in SIMATIC S7-1200 CPU 1211C AC/DC/Rly (6ES7211-1BE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/DC (6ES7211-1AE40-0XB0), SIMATIC S7-1200 CPU 1211C DC/DC/Rly (6ES7211-1HE40-0XB0), SIMATIC S7-1200 CPU 1212C AC/DC/Rly (6ES7212-1BE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/DC (6ES7212-1AE40-0XB0), SIMATIC S7-1200 CPU 1212C DC/DC/Rly (6ES7212-1HE40-0XB0), SIMATIC S7-1200 CPU 1212FC DC/DC/DC (6ES7212-1AF40-0XB0), SIMATIC S7-1200 CPU 1212FC DC/DC/Rly (6ES7212-1HF40-0XB0), SIMATIC S7-1200 CPU 1214C AC/DC/Rly (6ES7214-1BG40-0XB0), SIMATIC S7-1200 CPU 1214C DC/DC/DC (6ES7214-1AG40-0XB0), SIMATIC S7-1200 CPU 1214C DC/DC/Rly (6ES7214-1HG40-0XB0), SIMATIC S7-1200 CPU 1214FC DC/DC/DC (6ES7214-1AF40-0XB0), SIMATIC S7-1200 CPU 1214FC DC/DC/Rly (6ES7214-1HF40-0XB0), SIMATIC S7-1200 CPU 1215C AC/DC/Rly (6ES7215-1BG40-0XB0), SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0), SIMATIC S7-1200 CPU 1215C DC/DC/Rly (6ES7215-1HG40-0XB0), SIMATIC S7-1200 CPU 1215FC DC/DC/DC (6ES7215-1AF40-0XB0), SIMATIC S7-1200 CPU 1215FC DC/DC/Rly (6ES7215-1HF40-0XB0), SIMATIC S7-1200 CPU 1217C DC/DC/DC (6ES7217-1AG40-0XB0), SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-2XB0), SIPLUS S7-1200 CPU 1212 AC/DC/RLY (6AG1212-1BE40-4XB0), SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-2XB0), SIPLUS S7-1200 CPU 1212 DC/DC/RLY (6AG1212-1HE40-4XB0), SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-2XB0), SIPLUS S7-1200 CPU 1212C DC/DC/DC (6AG1212-1AE40-4XB0), SIPLUS S7-1200 CPU 1212C DC/DC/DC RAIL (6AG2212-1AE40-1XB0), SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-2XB0), SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-4XB0), SIPLUS S7-1200 CPU 1214 AC/DC/RLY (6AG1214-1BG40-5XB0), SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-2XB0), SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-4XB0), SIPLUS S7-1200 CPU 1214 DC/DC/DC (6AG1214-1AG40-5XB0), SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-2XB0), SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-4XB0), SIPLUS S7-1200 CPU 1214 DC/DC/RLY (6AG1214-1HG40-5XB0), SIPLUS S7-1200 CPU 1214C DC/DC/DC RAIL (6AG2214-1AG40-1XB0), SIPLUS S7-1200 CPU 1214FC DC/DC/DC (6AG1214-1AF40-5XB0), SIPLUS S7-1200 CPU 1214FC DC/DC/RLY (6AG1214-1HF40-5XB0), SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-2XB0), SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-4XB0), SIPLUS S7-1200 CPU 1215 AC/DC/RLY (6AG1215-1BG40-5XB0), SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-2XB0), SIPLUS S7-1200 CPU 1215 DC/DC/DC (6AG1215-1AG40-4XB0), SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-2XB0), SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-4XB0), SIPLUS S7-1200 CPU 1215 DC/DC/RLY (6AG1215-1HG40-5XB0), SIPLUS S7-1200 CPU 1215C DC/DC/DC (6AG1215-1AG40-5XB0), SIPLUS S7-1200 CPU 1215FC DC/DC/DC (6AG1215-1AF40-5XB0). The web interface of the affected devices is vulnerable to Cross-Site Request Forgery (CSRF) attacks. This could allow an unauthenticated attacker to change the CPU mode by tricking a legitimate and authenticated user with sufficient permissions on the target CPU to click on a malicious link.

14/01/2025
14/01/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

Gravedad 4.0
7.20

Gravedad 4.0 txt
HIGH

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off