目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2012-3018— Iconics GENESIS32和BizViz 加密问题漏洞

EPSS 0.03% · P9
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2012-3018 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The lockout-recovery feature in the Security Configurator component in ICONICS GENESIS32 9.22 and earlier and BizViz 9.22 and earlier uses an improper encryption algorithm for generation of an authentication code, which allows local users to bypass intended access restrictions and obtain administrative access by predicting a challenge response.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Iconics GENESIS32和BizViz 加密问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
ICONICS GENESIS32是美国ICONICS公司的一套面向Web应用、模块化的工控自动化软件(HMI/SCADA)。该软件提供项目开发与协同、可视化数据回放和报警管理等功能。 ICONICS GENESIS32 9.22版本和早期版本、BizViz 9.22版本和早期版本中的Security Configurator组件中的lockout-recovery功能中存在漏洞,该漏洞源于生成验证码时使用不正确的加密算法。本地攻击者可利用该漏洞预测一种挑战响应,绕过目地访问限制并获取管理的访问。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2012-3018 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2012-3018 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2012-07-31 · 共 12 条

CVE-2012-3442Django 跨站脚本漏洞
CVE-2012-3443Django ‘django.forms.ImageField’类拒绝服务漏洞
CVE-2012-3444Django ‘image-handling’功能拒绝服务漏洞
CVE-2012-2626Plixer Scrutinizer 认证绕过漏洞
CVE-2012-2627Plixer Scrutinizer 任意文件重写漏洞
CVE-2012-2647Yahoo! Toolbar 信息泄露漏洞
CVE-2012-3016SIEMENS SIMATIC S7-400 拒绝服务漏洞
CVE-2012-3017SIEMENS SIMATIC S7-400 缓冲区错误漏洞
CVE-2012-3426OpenStack Keystone Token Expiration 多个安全绕过漏洞
CVE-2012-3848Plixer Scrutinizer 多个跨站脚本漏洞
CVE-2012-3951Plixer Scrutinizer 默认密码安全绕过漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2012-3018

暂无评论


发表评论