s-600Impress解析网页中与脚本有关的HTML标签(基础XSS)(CVE-2019-6585)

介质可租OT安全插件ID500899

简表

远程OT资产受脆弱性影响

描述性

s602(所有版本+++3.0和V4.1)、S612(所有版本++++3.0和V4.1)、S623s+++++++3.0和V4.1)、S627-2M(所有版本++++3.0和V4.1)受创设备综合配置网络服务器可允许跨点脚本攻击,如果非疑点用户被骗访问恶意链路
用户交互成功开发用户必须登录web接口才能成功开发

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子识别出客户可应用以减少风险的下列具体变通办法和缓冲办法:

- 版本v3.0或以上,更新至v4.1

浏览器中唯一可信源访问链路访问 s-600管理网站
s-600家庭s-602,S-612,S-623,S-627-2M:迁移到SCLACESSC-600家庭内继承产品v2.1或后代版本细节指中止通知

详情请见Siemens安全咨询SSA-591405

并见

https://cert-portal.siemens.com/productcert/pdf/ssa-591405.pdf

https://www.us-cert.gov/ics/advisories/icsa-20-042-10

插件细节

严重性 :中度

身份证 :500899

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :3/27/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :低频

分数 :3点0

CVSS v2

风险因子 :中度

基础评分 :4.3

时间评分 :3.2

向量 :CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS评分源 :CVE2019-6585

CVSSv3

风险因子 :中度

基础评分 :6.1

时间评分 :5.3

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_s602_firmware,cpe:/o:siemens:scalance_s612_firmware,cpe:/o:siemens:scalance_s623_firmware,cpe:/o:siemens:scalance_s627-2m_firmware

需要kb项 :Tenable.ot/Siemens

开发易斯 :无已知利用

补丁发布日期 :3/10/2020

漏洞发布日期 :3/10/2020

参考信息

CVE系统 :CVE2019-6585

CWE系统 :80

Baidu
map