Vulnerabilidad en una petición HTTP en SIMATIC WinAC RTX (F) 2010 (CVE-2019-13921)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
10/10/2019
Última modificación:
16/10/2020
Descripción
Se ha identificado una vulnerabilidad en SIMATIC WinAC RTX (F) 2010 (Todas las versiones anteriores a SP3 Actualización 1). Las versiones afectadas del software contienen una vulnerabilidad que podría permitir a un atacante no autenticado desencadenar una condición de denegación de servicio. La vulnerabilidad puede ser desencadenada si se envía una petición HTTP grande hacia el servicio en ejecución. La vulnerabilidad de seguridad podría ser explotada por parte de un atacante con acceso de red en los sistemas afectados. La explotación con éxito no requiere privilegios de sistema ni interacción del usuario. Un atacante podría usar la vulnerabilidad para comprometer la disponibilidad del servicio proporcionado por el software.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:-:update_1:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:-:update_2:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:-:update_3:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:sp1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:sp2:-:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:sp2:update_1:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:sp2:update_2:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:sp2:update_3:*:*:*:*:*:* | ||
| cpe:2.3:a:siemens:simatic_winac_rtx_\(f\)_2010:sp2:update_4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



