Advertisement
AGPU

Vulneráveis visão global

Jan 9th, 2012
75
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
HTML 6.48 KB | None | 0 0
  1.  
  2.  
  3. Vulnerabilidades
  4. Listas de verificação
  5. 800-53 Controles
  6. Dicionário produto
  7. Metrics impacto
  8. Feeds de dados
  9. Estatística
  10. Casa
  11. SCAP
  12. SCAP Validado Tools
  13. Eventos SCAP
  14. Sobre
  15. Contato
  16. Comentários fornecedor
  17. Missão e Visão
  18. NVD é o repositório do governo dos EUA de padrões de gerenciamento de dados baseado em vulnerabilidade. Esta informação permite a automação de gerenciamento de vulnerabilidade, a medida de segurança e conformidade (por exemplo, FISMA).
  19. Estado de recursos
  20. NVD contém:
  21. Vulnerabilidades CVE49106Listas de verificação222US-CERT Alertas221US-CERT Notes vuln2564Consultas OVAL6908Nomes CPE38048
  22. Última actualização: seg 09 de janeiro 01:01:38 EST 2012
  23. CVE taxa de Publicação: 10,63
  24. E-mail Lista
  25. NVD fornece quatro listas de discussão para o público. Para obter instruções e informações de inscrição visite Listas de Discussão do NVD
  26. Índice de volume de trabalho
  27. Vulnerabilidade Índice Workload : 5.53
  28. Quem Somos
  29. NVD é um produto do NIST Divisão Computer Security e é patrocinado pelo Departamento de Homeland Security National Cyber ​​Security Division . Ele suporta o governo dos EUA multi-agências ( OSD , DHS , NSA , DISA , e NIST ) Informações sobre o Programa de Automação de Segurança. São os EUA repositório de conteúdo do governo para o Protocolo de Automação de Segurança de Conteúdo ( SCAP ).
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40. Sistema Nacional de Cyber-Alerta
  41. Resumo de vulnerabilidade para CVE-2011-4859
  42. Data de lançamento original: 2011/12/17
  43. Última revisão: 2011/12/19
  44. Fonte: US-CERT/NIST
  45. Visão global
  46. A Schneider Electric Quantum Módulo Ethernet, como usado no Quantum 140NOE771 * e * 140CPU65 módulos, o * TSXETY Premium e TSXP57 módulos *, o M340 BMXNOE01 * e * BMXP3420 módulos, eo DIO STB STBNIC2212 e STBNIP2 * módulos, usa senhas hardcoded para o (1) AUTCSE, (2) AUT_CSE, (3) fdrusers, (4) ftpuser (5), carregador, (6) nic2212, (7) nimrohs2212, (8) nip2212, (9) noe77111_v500, (10) ntpupdate, (11) pcfactory, (12) sysdiag (13), alvo, (14) teste (15), USER, e as contas (16) servidor web, o que torna mais fácil para os atacantes remotos para obter o acesso via TELNET (a) , (b) WinDriver Debug, ou (c) porta FTP.
  47. Impacto
  48. CVSS Gravidade (versão 2.0):
  49. CVSS Pontuação Base de Dados de v2: 10,0 (HIGH) (AV: N / AC: L / Au: N / C: C / I: C / A: C) ( lenda )
  50. Subtotal de impacto: 10,0
  51. Subpontuação exploração: 10,0
  52. CVSS Versão 2 Metrics:
  53. Vector de acesso: Rede exploráveis
  54. Complexidade de acesso: Baixo
  55. Autenticação: Não é necessário para explorar
  56. Tipo de Impacto: Permite a divulgação não autorizada de informações; Permite a modificação não autorizada; Permite interrupção do serviço
  57. Referências a Advisories, Soluções e Ferramentas
  58. Ao selecionar esses links, você estará deixando NIST webspace. Nós fornecemos estes links para outros sites porque eles podem ter informações que seriam de seu interesse. Inferências não deve ser elaborado por conta de outros sites a ser referenciado, ou não, a partir desta página. Pode haver outras páginas web que são mais adequados para seu propósito. NIST não endossa necessariamente as opiniões expressas, ou concordar com os fatos apresentados nesses sites. Além disso, NIST não endossa qualquer produto comercial que podem ser mencionados nesses sites. Por favor, envie comentários sobre esta página para nvd@nist.gov .
  59. Fonte externa : MISC
  60. Nome: http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-346-01.pdf
  61. Hyperlink: http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-346-01.pdf
  62. Fonte externa : MISC
  63. Nome: http://reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=1
  64. Hyperlink: http://reversemode.com/index.php?option=com_content&task=view&id=80&Itemid=1
  65. Software e versões vulneráveis
  66.     Configuração 1
  67.         OR
  68.             * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77101: 4.9 e versões anteriores
  69.             * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77111: 5.0 e versões anteriores
  70.             * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77100: 3.4 e versões anteriores
  71.             * Cpe: / a: Schneider Electric: quantum_ethernet_module_140noe77100: 3.3 e versões anteriores
  72.             * Cpe: / a: Schneider Electric: quantum_ethernet_module_140cpu65150: 3.5 e versões anteriores
  73.             * Cpe: / a: Schneider Electric: quantum_ethernet_module_140cpu65160: 3.5 e versões anteriores
  74.             * Cpe: / a: Schneider Electric: quantum_ethernet_module_140cpu65260: 3.5 e versões anteriores
  75.     Configuração 2
  76.         OR
  77.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxety4103: 5.0 e versões anteriores
  78.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxety5103: 5.0 e versões anteriores
  79.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp57163m: 4.9 e versões anteriores
  80.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp572634m: 4.9 e versões anteriores
  81.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp573634m: 4.9 e versões anteriores
  82.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp574634m: as versões 3.5 e anteriores
  83.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp575634m: as versões 3.5 e anteriores
  84.             * Cpe: / a: Schneider Electric: premium_ethernet_module_tsxp576634m: as versões 3.5 e anteriores
  85.     Configuração 3
  86.         OR
  87.             * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxnoe0100: 2.3 e versões anteriores
  88.             * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxp342030: 2.2 e versões anteriores
  89.             * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxp342020: 2.2 e versões anteriores
  90.             * Cpe: / a: Schneider Electric: m340_ethernet_module_bmxnoe0110: 4.65 e versões anteriores
  91.     Configuração de 4
  92.         OR
  93.             * Cpe: / a: Schneider Electric: stb_dio_ethernet_module_stbnic2212: 2.10 e versões anteriores
  94.             * Cpe: / a: Schneider Electric: stb_dio_ethernet_module_stbnip2311: 3.01 e versões anteriores
  95.             * Cpe: / a: Schneider Electric: stb_dio_ethernet_module_stbnip2212: 2.73 e versões anteriores
  96. * Indica Software Vulneráveis
  97. * Alterações relacionadas com configurações de vulnerabilidade
  98. Detalhes técnicos
  99. Vulnerabilidade Tipo (Ver todas)
  100. Erro de projeto ( NVD-CWE-DesignError )
  101. Entrada vulnerabilidade CVE Standard: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4859
  102. Disclaimer Aviso e Declaração de Privacidade / Aviso de Segurança
  103. Envie comentários ou sugestões para nvd@nist.gov
  104. NIST é uma agência do Departamento de Comércio dos EUA
  105. Listagem completa vulnerabilidade
  106. validar
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement