ICONICS GENESIS32 szolgáltatás megtagadási sérülékenység

CH azonosító

CH-5683

Angol cím

ICONICS GENESIS32 Denial Of Service Vulnerability

Felfedezés dátuma

2011.10.03.

Súlyosság

Kritikus

Érintett rendszerek

Genesis32
Iconics

Érintett verziók

GENESIS32 V8.05, V9.0, V9.1 és V9.2—ScriptWorX32, AlarmWorX32, TrendWorX32
GENESIS32 V9.2—GraphWorX32

Összefoglaló

A GENESIS32 olyan sérülékenysége vált ismertté, amelyet kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) tudnak előidézni.

Leírás

A sérülékenységet a GENESIS32 alkalmazás részeként futó ScriptWorX32, GraphWorX32, AlarmWorX32 és TrendWorX32 hibája okozza. Ez kihasználható az alkalmazás összeomlasztására speciálisan erre a célra elkészített fájl segítségével.

A sérülékenység sikeres kihasználása esetén tetszőleges kód futtatása lehetséges.

Megoldás

Telepítse a javításokat:
http://www.iconics.com/certs

Támadás típusa

Other (Egyéb)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

Egyéb referencia: www.us-cert.gov


Legfrissebb sérülékenységek
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
Tovább a sérülékenységekhez »