一、 漏洞 CVE-2012-2596 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Siemens WinCC 7.0 SP3 更新2之前,未指定的 Web 应用程序中的 XPath 功能未正确处理参数中的特殊字符,这允许远程登录的用户通过精心构造的 URL 读取或修改设置,与“XML注入”攻击相关。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The XPath functionality in unspecified web applications in Siemens WinCC 7.0 SP3 before Update 2 does not properly handle special characters in parameters, which allows remote authenticated users to read or modify settings via a crafted URL, related to an "XML injection" attack.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Siemens WinCC安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WinCC flexible是用在一些机器或流程应用中的人机接口。 Siemens WinCC Update 2之前的7.0 SP3版本中的未明web应用程序中的XPath功能中存在漏洞,该漏洞源于未正确处理参数中的特殊字符。远程认证用户可利用该漏洞借助特制URL,读取或修改设置。该漏洞与‘XML注入’攻击相关。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-2596 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-2596 的情报信息