Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-39446

PUBLISHED 24.09.2024

CNA: icscert

Socomec MOD3GP-SY-120K Cross-Site Request Forgery

Обновлено: 18.09.2023
Thanks to the weaknesses that the web application has at the user management level, an attacker could obtain the information from the headers that is necessary to create specially designed URLs and originate malicious actions when a legitimate user is logged into the web application.

CWE

Идентификатор Описание
CWE-352 CWE-352: Cross-Site Request Forgery (CSRF)

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-05923 Уязвимость веб-приложения управления модульного источника бесперебойного питания MODULYS GP (MOD3GP-SY-120K), позволяющая нарушителю выполнить произвольные действия

CVSS

Оценка Severity Версия Базовый вектор
8.9 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:H/A:H

Доп. Информация

Product Status

MODULYS GP (MOD3GP-SY-120K)
Product: MODULYS GP (MOD3GP-SY-120K)
Vendor: Socomec
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии v01.12.10 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 24.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 24.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.