ICS-CERT informuje o podatnościach w wielu produktach

ICS-CERT informuje o podatnościach w wielu produktach

ProduktMoxa:EDS-G508E Series, wersja 6.0 i wcześniejszeEDS-G512E Series, wersja 6.0 i wcześniejsze EDS-G516E Series, wersja 6.0 i wcześniejsze Numer CVECVE-2019-19707Krytyczność7.5 / 10Wektor CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H OpisPakiety PROFINET DCE-RPC...
Podatności: GE S2020/S2020G Fast Switch 61850

Podatności: GE S2020/S2020G Fast Switch 61850

Produkt GE S2020/S2020G Fast Switch 61850 wersje do 07A03 Numer CVE CVE-2019-18267 Krytyczność4.6 / 10Wektor CVSS AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N Opis Osoba atakująca może wstrzyknąć dowolny skrypt JavaScript w specjalnie spreparowanym żądaniu HTTP, które może...
Podatność PLC WAGO serii PFC200 i PFC100

Podatność PLC WAGO serii PFC200 i PFC100

Sterowniki PLC WAGO serii PFC200 i PFC100 posiadają 9 podatności usługi I/O Check, używanej podczas instalacji i wdrożenia. 8 z nich jest krytyczna, 6 zostało załatanych. Lista podatności: CVE-2019-5073 CWE-201: Information Exposure Through Sent Data CVSSv3 Score 5.3...
Podatności w Schneider Electric

Podatności w Schneider Electric

Schneider poinformował, że kontrolery Modicon M580, M340, Quantum oraz Premium podatne są na 3 podatności związane z warunkiem odmowy usługi (DoS). Podatności: CVE-2019-6857 – luka umożliwia spowodowanie warunku odmowy usługi podczas odczytu określonych bloków...
ICS-CERT informuje o podatnościach w wielu produktach

ICS-CERT informuje o podatnościach w Omron i Advantech

ICS-CERT poinformował o podatności w produktach Omron i Advantech. Producent: Omron Podatności:  CVE-2019-18261 – oprogramowanie nie posiada zabezpieczeń przeciwko atakom typu brute-force. Podatne produkty: Omron PLC CS series, wszystkie wersje Omron PLC CJ...
ICS-CERT informuje o podatnościach w wielu produktach

ICS-CERT informuje o podatnościach w Thales DIS i Weidmueller

ICS-CERT poinformował o podatności w produktach Thales DIS i Weidmueller. Producent: Thales DIS Podatności:  CVE-2019-18232 –  umożliwia atakującemu z dostępem lokalnym na tworzenie, zapisywanie i usuwanie plików w folderze systemowym co prowadzi do eskalacji...