L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de GENESIS32

alerte de vulnérabilité CVE-2016-2289

ICONICS WebHMI : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de ICONICS WebHMI, afin de lire un fichier situé hors de la racine du service.
Produits concernés : GENESIS32, GENESIS64.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 01/04/2016.
Références : CVE-2016-2289, ICSA-16-091-01, VIGILANCE-VUL-19281.

Description de la vulnérabilité

Le produit ICONICS WebHMI dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires de ICONICS WebHMI, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0758

ICONICS GENESIS32 : exécution de code via IcoLaunch.dll

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML illicite appelant IcoLaunch.dll de ICONICS GENESIS32, afin d'exécuter du code sur son ordinateur.
Produits concernés : GENESIS32.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 20/02/2014.
Références : BID-65706, CVE-2014-0758, ICSA-14-051-01, VIGILANCE-VUL-14287.

Description de la vulnérabilité

Le produit ICONICS GENESIS32 installe l'ActiveX IcoLaunch.dll, qui permet de démarrer une application.

Cependant, cet ActiveX peut être instancié dans Internet Explorer.

Un attaquant peut donc inviter la victime à consulter une page HTML illicite appelant IcoLaunch.dll de ICONICS GENESIS32, afin d'exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-3018

ICONICS GENESIS32 : élévation de privilèges via Security Configurator

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité des applications ICONICS GENESIS32 et BizViz, afin d'élever ses privilèges.
Produits concernés : GENESIS32.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 31/07/2012.
Références : BID-54732, CVE-2012-3018, ICSA-12-212-01, VIGILANCE-VUL-11809.

Description de la vulnérabilité

L'accès à ICONICS GENESIS32/BizViz nécessite un compte utilisateur.

Lorsqu'un compte a été verrouillé, il ne peut normalement plus se connecter. Une opération de challenge-réponse est alors nécessaire pour réactiver le compte. Cependant, un attaquant peut contourner le challenge, puis se connecter sur Security Configurator en tant qu'administrateur.

Un attaquant local peut donc employer une vulnérabilité des applications ICONICS GENESIS32 et BizViz, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.