支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2024-41986 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
A vulnerability has been identified in SmartClient modules Opcenter QL Home (SC) (All versions >= V13.2 < V2506), SOA Audit (All versions >= V13.2 < V2506), SOA Cockpit (All versions >= V13.2 < V2506). The affected application support insecure TLS 1.0 and 1.1 protocol. An attacker could achieve a man-in-the-middle attack and compromise confidentiality and integrity of data.
来源: 美国国家漏洞数据库 NVD
漏洞信息
CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:L
来源: 美国国家漏洞数据库 NVD
漏洞
使用已被攻破或存在风险的密码学算法
来源: 美国国家漏洞数据库 NVD
漏洞
Siemens多款产品 加密问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
Siemens SmartClient modules Opcenter QL Home是德国西门子(Siemens)公司的一个客户端模块。 Siemens多款产品存在加密问题漏洞,该漏洞源于支持不安全的TLS协议,可能导致中间人攻击。以下产品及版本受到影响:SmartClient modules Opcenter QL Home、SOA Audit和SOA Cockpit V13.2至V2506之前版本。
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
SiemensSmartClient modules Opcenter QL Home (SC) V13.2 ~ V2506 -
SiemensSOA Audit V13.2 ~ V2506 -
SiemensSOA Cockpit V13.2 ~ V2506 -
二、漏洞 CVE-2024-41986 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2024-41986 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2024-41986 的评论

暂无评论


发表评论