必火网络安全培训 > 安全漏洞 > 正文

Siemens SIMATIC WinCC跨站脚本执行漏洞(CVE-2012-3031)

第九期开班时间:2021年3月22日

抢先领取全套VIP视频教程

+10天免费学习名额

  已有8166人参加


视频课程

姓名 选填

电话

  张*燕188****220722分钟前

  王*军186****864498分钟前

  李*如189****445354分钟前

>>  稍后老师联系您发送相关视频课程  <<



报名CTF挑战赛,  预约名师指导

  已有 2366 人参加
姓名 选填

电话

  郭*明170****234291分钟前

  赵*东189****289646分钟前

  蔡*培135****589722分钟前





   

网络安全渗透测试群(必火安全学院):信息安全渗透测试群

护网行动日薪千元(初级中级高级)群:护网行动必火业余班级

Siemens SIMATIC WinCC跨站脚本执行漏洞(CVE-2012-3031)


发布日期:2020-01-01
更新日期:2020-07-13

受影响系统:Siemens SIMATIC WinCC <= 7.0 SP3描述:CVE(CAN) ID: CVE-2012-3031

WinCC 是德国西门子公司提供的用在一些机器或流程应用中的人机接口。
WinCC 7.0 SP3及之前版本在用于SIMATIC PCS7及其他产品中时存在跨站脚本执行漏洞。远程攻击者可利用该漏洞借助GET参数、POST参数或Referer HTTP头注入任意Web脚本或HTML。

<*来源:Denis Baranov Sergey Bobrov, Artem Chaykin, Vladimir Kochetkov, Pavel Toporkov, Timur Yunusov (Posit
  
  链接:
*>

建议:厂商补丁:

Siemens
-------
Siemens已经为此发布了一个安全公告(siemens_security_advisory_ssa-864051)以及相应补丁:
siemens_security_advisory_ssa-864051:SSA-864051: Multiple Vulnerabilities in WinCC 7.0 SP3
链接:

本文为原创,版权归 必火网络安全培训所有。禁止转载,后果自负。