Risque
- Exécution de code arbitraire à distance
Systèmes affectés
- Netbotz Advanced View (Java Version 6)
- Network Management Card (NMC) Device IP Wizard (Java Version 7)
- PowerChute Business Edition (Java Version 6)
- PowerChute Network Shutdown (Java Version 6)
- StruxureWare Data Center Expert (Java Version 6)
- StruxureWare Operations (Java Version 6)
Résumé
Une vulnérabilité critique a été corrigée dans Schneider Electric Critical Power and Cooling Services (CPCS). Elle permet à un attaquant d'exécuter du code arbitraire à distance en utilisant un "applet" Java spécialement conçu. La vulnérabilité concerne la Java Runtime Environment (JRE) et permet de contourner les restrictions du "SecurityManager".
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric du 17 septembre 2012 : http://www2.schneider-electric.com/resources/sites/SCHNEIDER_ELECTRIC/content/live/FAQS/162000/FA162073/en_US/Java%20Vulnerability%20(CVE-2012-4681)%20Advisory.pdf
- Référence CVE CVE-2012-4681 https://www.cve.org/CVERecord?id=CVE-2012-4681