施耐德 U.motion Builder软件被爆20多个0Day漏洞

12日,Zero Day网站(ZDI)一口气公布了施耐德20多个0Day,公开的原因是,从漏洞提交给厂商,到发布信息时止,已经超过了ZDI跟厂商约定的120天时间。0Day大多是涉及到 U.motion Builder。内容太多了,大家慢慢看吧。U.motion Builder据说跟楼宇能效管理系统相关。

ZDI-17-392 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder Local Privilege Escalation Vulnerability
ZDI-17-391 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder Embedded Session ID Authentication Bypass Vulnerability
ZDI-17-390 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder css.inc Directory Traversal Information Disclosure Vulnerability
ZDI-17-389 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder runscript Directory Traversal Information Disclosure Vulnerability
ZDI-17-388 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder file_picker Directory Traversal Arbitrary File Upload Remote Code Execution Vulnerability
ZDI-17-387 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder SOAP Request Remote SQL Command Execution Vulnerability
ZDI-17-386 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder Error Message Path Information Disclosure Vulnerability
ZDI-17-385 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder error Information Disclosure Vulnerability
ZDI-17-384 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder editobject SQL Injection Remote Code Execution Vulnerability
ZDI-17-383 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder xmlserver SQL Injection Remote Code Execution Vulnerability
ZDI-17-382 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder track_getdata SQL Injection Remote Code Execution Vulnerability
ZDI-17-381 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder nfcserver SQL Injection Remote Code Execution Vulnerability
ZDI-17-380 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder localize SQL Injection Remote Code Execution Vulnerability
ZDI-17-379 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder syslog_getdata SQL Injection Remote Code Execution Vulnerability
ZDI-17-378 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder track_import_export SQL Injection Remote Code Execution Vulnerability
ZDI-17-377 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder HTTP Cookie SQL Injection Remote Code Execution Vulnerability
ZDI-17-376 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder editscript Directory Traversal Remote Code Execution Vulnerability
ZDI-17-375 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder message_simple_html reboot Parameter Denial of Service Vulnerability
ZDI-17-374 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder loadtemplate SQL Injection Remote Code Execution Vulnerability
ZDI-17-373 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder sendmail email_attachment Parameter Absolute Path Traversal Information Disclosure Vulnerability
ZDI-17-372 CVE: Published: 2017-06-12
(0Day) Schneider Electric U.motion Builder Hard-Coded Password Remote Code Execution Vulnerability

原文发布时间:2017年6月13日

本文由:zeroday发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/schneider-u-motion-builder-exposes-0day-vulnerabilities

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-10-22 13:35:12

施耐德 U.motion Builder软件被爆20多个0Day漏洞的相关文章

C++Builder 软件还在完善和更新吗?

问题描述 C++Builder 软件还在完善和更新吗? 我用C++builder5开发的应用程序,打包后做成安装系统,却无法在win7系统上安装,有人告诉我说是因为C++Builder 软件开发公司已经不再对其维护和更新了,所以无法适用于高版本的window系统,是这样的吗? 解决方案 基本没有维护了,换visual studio吧. 解决方案二: 貌似还有BCB XE之类的新版本存在,但是从市场份额来说,BCB几乎绝迹了. 解决方案三: BCB在5之后又经历了6,2006,2007,2009,

motion control软件开启后为何不能使用?

故障现象: motion control软件开启后,图标是橙色的,但是为何不能使用手势功能? 解决方案: 1. 软件在启用的状态下为橘黄色手图标,关闭的状态下是小手图标是灰色的(右键点击小手图标可以选择启用). 2. 如果用户表示软件已经在启用状态依然无法使用手势,原因是此手势功能只支持部分软件,所以请确认用户目前使用的软件. 支持的播放器 windows Media Player / windows media player classic 支持的相册浏览器 Windows live gall

Motion Control 软件开启后手势功能不能使用

故障现象: motion control软件开启后,图标是橙色的,不能使用手势功能. 解决方案: 1. 软件在启用的状态下为橘黄色手图标,关闭的状态下是小手图标是灰色的:(右键点击小手图标可以选择启用)     2. 如果用户表示软件已经在启用状态依然无法使用手势,原因是此手势功能只支持部分软件,所以请确认用户目前使用的软件.   支持的播放器  windows Media Player / windows media player classic   支持的相册浏览器 Windows live

开发者论坛一周精粹(第十七期) :【漏洞预警】Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复

第十七期(2017年7月31日-2017年8月6日 ) 在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为"SMBLoris",黑客可以轻松的使用简短的20行代码利用该漏洞即可发起DoS攻击导致系统内存资源耗尽,该漏洞影响Windows 2000及以上系统的SMBv1协议 [漏洞预警]Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复 https://bbs.aliyun.com/

【阿里聚安全·移动安全周刊】三星开发人员之锅?自家Tizen系统被爆存在40多个0day漏洞

[阿里聚安全·移动安全周刊]三星开发人员之锅?自家Tizen系统被爆存在40多个0day漏洞 三星自家Tizen系统被曝存在40多个0 day漏洞 izen是三星自家的操作系统,目前上百万的三星产品都安装了这种操作系统,但一名安全研究人员近期在Tizen系统中发现了40个此前未被发现的0 day漏洞. 就在上个月,维基解密泄漏的CIA内部文档曝光了这一间谍机构目前正在通过三星智能电视监控用户的事实,而Vault 7也将美国中央情报局推倒了舆论的风口浪尖. 但现在的情况就更加严重了,因为一名以色列

微软0day漏洞官方补丁迟到20天

本报讯 7月29日,微软公司打破常规发布补丁软件,修正IE中一处危急缺陷和Visual Studio中一处中等危险程度的缺陷. 其中提到的IE危急缺陷主要对应之前的高危视频0day 漏洞,也称DirectShow 0day漏洞.金山清理专家已经在第一时间更新出此官方补丁,广大用户可免费下载使用金山清理专家(www.duba.net)进行修复. 据金山毒霸反病毒专家李铁军介绍,微软视频0day漏洞利用起来较为简单,只要用户访问包含基于该漏洞所制造的脚本木马的网站,即便没有播放视频,脚本木马也能对用

ImageMagick爆0day漏洞 全球服务器遭殃

"0day漏洞"是指一些没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具,作为网络安全的巨大威胁,往往会给你的服务器致命一击.5月3日,图像处理软件ImageMagick就被公布出一个严重的0day漏洞(CVE-2016-3714),攻击者通过此漏洞可执行任意命令,最终窃取重要信息取得服务器控制权. 首先让我们来了解一下"ImageMagick"这个图像处理软件,ImageMagick是一个免费的创建.编辑.合成图片的软件.它可以读取.转换.写入多

Humax WiFi路由器被爆0day漏洞,可获得管理员权限

本文讲的是Humax WiFi路由器被爆0day漏洞,可获得管理员权限,最近,在2017年5月,来自Trustwave SpiderLabs的Felipe Cerqueira和Thiago Musa在HUMAX WiFi路由器型号HG-100R *中发现了一个远程漏洞.此漏洞可能会让攻击者破坏WiFi凭据,更危险的是查看路由器控制台管理员密码.该设备是由巴西一家主要互联网提供商,但也被用于世界许多其他地区. 脆弱性 该漏洞首先构造绕特殊的请求绕过管理控制台的身份验证.这是因为路由器在"url/a

多个游戏引擎爆0day漏洞

国外安全公司ReVuln的研究人员Luigi Auriemma和Donato Ferrante近期发表一篇名为"Exploiting Game Engines For Fun & Profit"的报告,报告中称发现多个游戏引擎如CryEngine 3.id Tech 4 和Hydrogen Engine等游戏引擎的漏洞,特别是一些第一人称的射击游戏,成功利用可能获取控制权限.498)this.w idth=498;' onmousewheel = 'javascript:ret