Vulnerabilidad en HmiLoad del cargador de tiempo de ejecución de Siemens WinCC y otros productos (CVE-2011-4876)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
03/02/2012
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de salto de directorio en HmiLoad del cargador de tiempo de ejecución ("runtime loader") de Siemens WinCC flexible 2004, 2005, 2007, and 2008; WinCC V11 (TIA portal); the TP, OP, MP, Comfort Panels, and Mobile Panels SIMATIC HMI panels; WinCC V11 Runtime Advanced; y WinCC flexible Runtime, si el modo de transferencia ("Transfer Mode") está habilitado, permite a atacantes remotos ejecutar, leer, crear, modificar o borrar archivos arbitrarios a través de los caracteres .. (punto punto) en una cadena.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:siemens:wincc_flexible:2004:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:wincc_flexible:2005:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:wincc_flexible:2007:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:wincc_flexible:2008:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:wincc:v11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_hmi_panels:comfort_panels:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_hmi_panels:mobile_panels:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_hmi_panels:mp:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_hmi_panels:op:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_hmi_panels:tp:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:wincc_runtime_advanced:v11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:wincc_flexible_runtime:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://aluigi.org/adv/winccflex_1-adv.txt
- http://secunia.com/advisories/46997
- http://www.exploit-db.com/exploits/18166
- http://www.osvdb.org/77381
- http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-345442.pdf
- http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-332-02.pdf
- http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-332-02A.pdf
- http://www.us-cert.gov/control_systems/pdf/ICSA-12-030-01.pdf
- https://exchange.xforce.ibmcloud.com/vulnerabilities/71450
- http://aluigi.org/adv/winccflex_1-adv.txt
- http://secunia.com/advisories/46997
- http://www.exploit-db.com/exploits/18166
- http://www.osvdb.org/77381
- http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-345442.pdf
- http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-332-02.pdf
- http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-11-332-02A.pdf
- http://www.us-cert.gov/control_systems/pdf/ICSA-12-030-01.pdf
- https://exchange.xforce.ibmcloud.com/vulnerabilities/71450



