1. 分析用户请求: 目标:总结网页截图中的漏洞关键信息。 格式:简洁的中文Markdown。 包含内容:漏洞概述、影响范围、修复方案。 特殊要求:如果有POC或利用代码,必须完整提取。 约束:直接输出中文总结,不要分析过程,跳过无关内容(导航栏、广告、页脚)。 2. 扫描图片内容: 标题:Belden Security Bulletin - Industrial IT Belden Security Bulletin, BSSECV-2023-06 副标题/主题:Industrial HiVision: Opening of IHP project files may lead to automatic execution of arbitrary scripts or binaries (Industrial HiVision: 打开IHP项目文件可能导致任意脚本或二进制文件的自动执行)。 日期/版本:Date: 2023-03-28, Version: 1.0 Executive Summary (执行摘要):A vulnerability in the execution of user-configured scheduler actions may allow a local attacker to execute arbitrary scripts or binaries. (用户配置调度器动作执行中的漏洞可能允许本地攻击者执行任意脚本或二进制文件。) Details (详情):Opening a manipulated IHP project file will cause that the scheduler of Industrial HiVision executes scripts or binaries of the file as configured by the attacker without warning after a restart of Industrial HiVision. (打开被篡改的IHP项目文件会导致Industrial HiVision的调度器在重启后,按照攻击者的配置执行文件中的脚本或二进制文件,且无警告。) Impact (影响):A local attacker can execute malicious scripts or binaries with administrator privileges. This may lead to the loss of confidentiality, integrity, and availability. (本地攻击者可以以管理员权限执行恶意脚本或二进制文件。这可能导致机密性、完整性和可用性的丧失。) CVSS Score: 7.8 (HIGH) Affected Products (受影响产品): Brand: Hirschmann Product Line / Platform: Network Management Product: Industrial HiVision Version: v6.00.00 to v6.1.01 Solution (解决方案):Updates are available, which address the vulnerability. Customers are advised to update their product. (已有更新可解决此漏洞。建议客户更新产品。) Solution Table (解决方案表格): Brand: Hirschmann Product Line / Platform: Network Management Product: Industrial HiVision Version: v6.1.02 or higher For Help or Feedback (帮助或反馈):提供了Belden安全公告链接和支持链接。 Disclaimer (免责声明):标准法律免责声明。 3. 提取关键信息并转化为中文: 漏洞概述:Industrial HiVision 软件中存在一个漏洞。当用户打开被篡改的 IHP 项目文件时,软件重启后,其调度器会在无警告的情况下自动执行攻击者配置的任意脚本或二进制文件。这允许本地攻击者以管理员权限执行恶意代码。 影响范围: 产品:Hirschmann Industrial HiVision 受影响版本:v6.00.00 到 v6.1.01 风险等级:CVSS 7.8 (HIGH) 修复方案:升级到 v6.1.02 或更高版本。 4. 检查是否有代码: 仔细查看图片,没有发现任何代码块、POC 或利用脚本。只有文本描述。 5. 最终格式化输出: 使用 Markdown 标题和列表。 确保语言简洁。 6. 最终审查: 是否包含了所有要求?是。 是否跳过了无关内容?是。 是否直接输出?是。 (Self-Correction during drafting): 确保准确翻译 "Industrial HiVision" 和 "IHP project files"。保持专业术语。 Drafting the response: Belden Security Bulletin (BSSECV-2023-06) 漏洞总结 漏洞概述 Industrial HiVision 软件中存在一个漏洞。当用户打开被篡改的 IHP 项目文件时,软件重启后,其调度器会在无警告的情况下自动执行攻击者配置的任意脚本或二进制文件。这允许本地攻击者以管理员权限执行恶意代码,可能导致机密性、完整性和可用性的丧失。 影响范围 品牌: Hirschmann 产品线/平台: Network Management 产品: Industrial HiVision 受影响版本: v6.00.00 到 v6.1.01 CVSS 评分: 7.8 (HIGH) 修复方案 建议措施: 更新产品以解决此漏洞。 安全版本: v6.1.02 或更高版本。 (No POC code found in the image.) Belden Security Bulletin (BSSECV-2023-06) 漏洞总结 漏洞概述 Industrial HiVision 软件中存在一个漏洞。当用户打开被篡改的 IHP 项目文件时,软件重启后,其调度器会在无警告的情况下自动执行攻击者配置的任意脚本或二进制文件。这允许本地攻击者以管理员权限执行恶意代码,可能导致机密性、完整性和可用性的丧失。 影响范围 品牌: Hirschmann 产品线/平台: Network Management 产品: Industrial HiVision 受影响版本: v6.00.00 到 v6.1.01 CVSS 评分: 7.8 (HIGH) 修复方案 建议措施: 更新产品以解决此漏洞。 安全版本**: v6.1.02 或更高版本。