Cookie Consent by Free Privacy Policy Generator 📌 Honeywell Midas Gas Detector/Black Gas Detector Directory Traversal

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Honeywell Midas Gas Detector/Black Gas Detector Directory Traversal


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 79876
Betroffen: Honeywell Midas Gas Detector/Black Gas Detector
Veröffentlicht: 21.12.2015
Risiko: kritisch

Erstellt: 22.12.2015
Eintrag: 64.7% komplett

Beschreibung

In Honeywell Midas Gas Detector sowie Black Gas Detector – eine genaue Versionsangabe ist nicht möglich – wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Directory traversal vulnerability in the web server on Honeywell Midas gas detectors before 1.13b3 and Midas Black gas detectors before 2.13b3 allows remote attackers to bypass authentication, and write to a configuration file or trigger a calibration or test, via unspecified vectors.

Die Schwachstelle wurde am 21.12.2015 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2015-7907 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade vermag dieses Problem zu beheben.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Directory Traversal
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

21.12.2015 | Advisory veröffentlicht
22.12.2015 | VulDB Eintrag erstellt
22.12.2015 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-7907 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 Honeywell Midas Gas Detector/Black Gas Detector Directory Traversal


📈 109.43 Punkte

📌 Honeywell Midas Gas Detector/Black Gas Detector Directory Traversal


📈 109.43 Punkte

📌 Honeywell Midas Gas Detector/Black Gas Detector Cleartext schwache Verschlüsselung


📈 97 Punkte

📌 Honeywell Midas Gas Detector/Black Gas Detector Cleartext schwache Verschlüsselung


📈 97 Punkte

📌 Honeywell launches Honeywell Secure Media Exchange to protect against malicious USB attacks


📈 33.19 Punkte

📌 CVE-2014-125093 | Ad Blocking Detector Plugin up to 1.2.1 on WordPress ad-blocking-detector.php information disclosure


📈 29.22 Punkte

📌 Honeywell XL Web II/XLWeb 500 directory traversal


📈 29.02 Punkte

📌 Honeywell Experion PKS up to R400.5/R410.5/R430.1 confd.exe directory traversal


📈 29.02 Punkte

📌 Honeywell XL Web II/XLWeb 500 Directory Traversal [CVE-2017-5143]


📈 29.02 Punkte

📌 http://midas.tagem.gov.tr/dosyalar/11/20170208174543/0001.png


📈 26.68 Punkte

📌 Mid.as MIDAS 1.43 privilege escalation [CVE-2009-2231]


📈 26.68 Punkte

📌 Fortnite: Midas goldenes Lama finden – Das ist der Fundort


📈 26.68 Punkte

📌 MIDAS - Siddharth Bhatia - PSW #660


📈 26.68 Punkte

📌 König-Midas-Intelligenz


📈 26.68 Punkte

📌 Detected: Alleged sale of unauthorized access to Midas Ecza


📈 26.68 Punkte

📌 Projekt Midas: Nokia experimentierte schon 2013 mit 3D-Touch


📈 26.68 Punkte

📌 You’ll love the new Fortnite Midas Xbox controller, even if you hate Fortnite


📈 26.68 Punkte

📌 CVE-2023-5390 | Honeywell ControlEdge UOC absolute path traversal


📈 22.77 Punkte

📌 Entrust GetAccess All Versions AboutBox.gas.bat locale directory traversal


📈 22.16 Punkte

📌 The Weird and Wonderful Gas Stations of Iraq (Yes, Gas Stations)


📈 19.46 Punkte

📌 Crooks hack gas station fuel pump to steal 600 gallons of gas


📈 19.46 Punkte

📌 Many natural gas pipeline operators in the U.S. Gas affected by cyberattack


📈 19.46 Punkte

📌 French gas stations robbed after forgetting to change gas pump PINs


📈 19.46 Punkte

📌 Remote Hack Forces Gas Pump To Give Away $1800 Of Free Gas


📈 19.46 Punkte

📌 Trace Gas Orbiter: Neues Gas am Mars entdeckt, Ursprung noch unklar


📈 19.46 Punkte

📌 Trace Gas Orbiter: Neues Gas am Mars entdeckt, Ursprung noch unklar


📈 19.46 Punkte

📌 Hackers Stole 600 Gallons of Gas From Detroit Gas Station, Report Says


📈 19.46 Punkte

📌 Six Arrested After Manipulating Gas Station Pumps To Steal 30,000 Gallons of Gas


📈 19.46 Punkte

📌 Cosmicperl Directory Pro 2.0 cosmicpro.cgi SHOW directory traversal


📈 18.67 Punkte

📌 JBrowser 1.0/2.0/2.1 browser.php directory directory traversal


📈 18.67 Punkte

📌 IBM Tivoli Directory Server up to 4.1 ldacgi.exe Template directory traversal


📈 18.67 Punkte

📌 Trihedral Directory bis 11.2.01 WAP Interface Directory Traversal


📈 18.67 Punkte

matomo