Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Vulnerabilidades
- Listas de verificação
- 800-53 Controles
- Dicionário produto
- Metrics impacto
- Feeds de dados
- Estatística
- Casa
- SCAP
- SCAP Validado Tools
- Eventos SCAP
- Sobre
- Contato
- Comentários fornecedor
- Missão e Visão
- NVD é o repositório do governo dos EUA de padrões de gerenciamento de dados baseado em vulnerabilidade. Esta informação permite a automação de gerenciamento de vulnerabilidade, a medida de segurança e conformidade (por exemplo, FISMA).
- Estado de recursos
- NVD contém:
- Vulnerabilidades CVE49106Listas de verificação222US-CERT Alertas221US-CERT Notes vuln2564Consultas OVAL6908Nomes CPE38048
- Última actualização: seg 09 de janeiro 01:01:38 EST 2012
- CVE taxa de Publicação: 10,63
- E-mail Lista
- NVD fornece quatro listas de discussão para o público. Para obter instruções e informações de inscrição visite Listas de Discussão do NVD
- Índice de volume de trabalho
- Vulnerabilidade Índice Workload : 5.53
- Quem Somos
- NVD é um produto do NIST Divisão Computer Security e é patrocinado pelo Departamento de Homeland Security National Cyber Security Division . Ele suporta o governo dos EUA multi-agências ( OSD , DHS , NSA , DISA , e NIST ) Informações sobre o Programa de Automação de Segurança. São os EUA repositório de conteúdo do governo para o Protocolo de Automação de Segurança de Conteúdo ( SCAP ).
- Sistema Nacional de Cyber-Alerta
- Resumo de vulnerabilidade para CVE-2011-4859
- Data de lançamento original: 2011/12/17
- Última revisão: 2011/12/19
- Fonte: US-CERT/NIST
- Visão global
- A Schneider Electric Quantum Módulo Ethernet, como usado no Quantum 140NOE771 * e * 140CPU65 módulos, o * TSXETY Premium e TSXP57 módulos *, o M340 BMXNOE01 * e * BMXP3420 módulos, eo DIO STB STBNIC2212 e STBNIP2 * módulos, usa senhas hardcoded para o (1) AUTCSE, (2) AUT_CSE, (3) fdrusers, (4) ftpuser (5), carregador, (6) nic2212, (7) nimrohs2212, (8) nip2212, (9) noe77111_v500, (10) ntpupdate, (11) pcfactory, (12) sysdiag (13), alvo, (14) teste (15), USER, e as contas (16) servidor web, o que torna mais fácil para os atacantes remotos para obter o acesso via TELNET (a) , (b) WinDriver Debug, ou (c) porta FTP.
- Impacto
- CVSS Gravidade (versão 2.0):
- CVSS Pontuação Base de Dados de v2: 10,0 (HIGH) (AV: N / AC: L / Au: N / C: C / I: C / A: C) ( lenda )
- Subtotal de impacto: 10,0
- Subpontuação exploração: 10,0
- CVSS Versão 2 Metrics:
- Vector de acesso: Rede exploráveis
- Complexidade de acesso: Baixo
- Autenticação: Não é necessário para explorar
- Tipo de Impacto: Permite a divulgação não autorizada de informações; Permite a modificação não autorizada; Permite interrupção do serviço
- Referências a Advisories, Soluções e Ferramentas
- Ao selecionar esses links, você estará deixando NIST webspace. Nós fornecemos estes links para outros sites porque eles podem ter informações que seriam de seu interesse. Inferências não deve ser elaborado por conta de outros sites a ser referenciado, ou não, a partir desta página. Pode haver outras páginas web que são mais adequados para seu propósito. NIST não endossa necessariamente as opiniões expressas, ou concordar com os fatos apresentados nesses sites. Além disso, NIST não endossa qualquer produto comercial que podem ser mencionados nesses sites. Por favor, envie comentários sobre esta página para nvd@nist.gov .
- Fonte externa : MISC
- Nome: http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-346-01.pdf
- Hyperlink: http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-346-01.pdf
- Fonte externa : MISC
- Nome: http://reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=1
- Hyperlink: http://reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=1
- Software e versões vulneráveis
- Configuração 1
- OR
- * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77101: 4.9 e versões anteriores
- * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77111: 5.0 e versões anteriores
- * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77100: 3.4 e versões anteriores
- * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77100: 3.3 e versões anteriores
- * Cpe: / a: Schneider Electric: quantum_ethernet_module_140cpu65150: 3.5 e versões anteriores
- * Cpe: / a: Schneider Electric: quantum_ethernet_module_140cpu65160: 3.5 e versões anteriores
- * Cpe: / a: Schneider Electric: quantum_ethernet_module_140cpu65260: 3.5 e versões anteriores
- Configuração 2
- OR
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxety4103: 5.0 e versões anteriores
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxety5103: 5.0 e versões anteriores
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp57163m: 4.9 e versões anteriores
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp572634m: 4.9 e versões anteriores
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp573634m: 4.9 e versões anteriores
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp574634m: as versões 3.5 e anteriores
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp575634m: as versões 3.5 e anteriores
- * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp576634m: as versões 3.5 e anteriores
- Configuração 3
- OR
- * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxnoe0100: 2.3 e versões anteriores
- * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxp342030: 2.2 e versões anteriores
- * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxp342020: 2.2 e versões anteriores
- * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxnoe0110: 4.65 e versões anteriores
- Configuração de 4
- OR
- * Cpe: / a: Schneider Electric: stb_dio_ethernet_module_stbnic2212: 2.10 e versões anteriores
- * Cpe: / a: Schneider Electric: stb_dio_ethernet_module_stbnip2311: 3.01 e versões anteriores
- * Cpe: / a: Schneider Electric: stb_dio_ethernet_module_stbnip2212: 2.73 e versões anteriores
- * Indica Software Vulneráveis
- * Alterações relacionadas com configurações de vulnerabilidade
- Detalhes técnicos
- Vulnerabilidade Tipo (Ver todas)
- Erro de projeto ( NVD-CWE-DesignError )
- Entrada vulnerabilidade CVE Standard: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4859
- Disclaimer Aviso e Declaração de Privacidade / Aviso de Segurança
- Envie comentários ou sugestões para nvd@nist.gov
- NIST é uma agência do Departamento de Comércio dos EUA
- Listagem completa vulnerabilidade
- validar
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement