Produkt | Moxa: ioLogik 2500, wersja 3.0 i wcześniejsze IOxpress, wersja 2.3.0 i wcześniejsze |
Numer CVE | CVE-2019-18238 |
Krytyczność | 7.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Poufne informacje są przechowywane w plikach konfiguracyjnych bez szyfrowania. |
Numer CVE | CVE-2020-7003 |
Krytyczność | 7.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Poufne informacje są przesyłane zwykłym tekstem. |
Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-02 |
Produkt | Moxa: MB3170, wersja 4.0 i wcześniejsze MB3270, wersja 4.0 i wcześniejsze MB3180, wersja 2.0 i wcześniejsze MB3280, wersja 3.0 i wcześniejsze MB3480, wersja 3.0 i wcześniejsze MB3660, wersja 2.2 i wcześniejsze |
Numer CVE | CVE-2019-9099 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Przepełnienie bufora w serwerze może pozwolić zdalnemu atakującemu na wywołanie warunku odmowy usługi (DoS) lub wykonanie dowolnego kodu. |
Numer CVE | CVE-2019-9102 |
Krytyczność | 8.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Przewidywalny mechanizm generowania tokenów umożliwia zdalnym atakującym ominięcie mechanizmu ochrony przed cross-site request forgery (CSRF). |
Numer CVE | CVE-2019-9095 |
Krytyczność | 7.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Słaby algorytm kryptograficzny z przewidywalnymi zmiennymi może pozwolić na ujawnienie poufnych informacji. |
Numer CVE | CVE-2019-9103 |
Krytyczność | 5.3 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Atakujący może uzyskać dostęp do poufnych informacji za pośrednictwem wbudowanej usługi internetowej bez odpowiedniej autoryzacji. |
Numer CVE | CVE-2019-9101 |
Krytyczność | 7.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Poufne informacje są przesyłane zwykłym tekstem. |
Numer CVE | CVE-2019-9096 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Słabe wymagania dotyczące hasła mogą umożliwić atakującemu przeprowadzenie ataku brute force. |
Numer CVE | CVE-2019-9104 |
Krytyczność | 8.2 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
Opis | Poufne informacje są przechowywane w plikach konfiguracyjnych bez szyfrowania. |
Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-01 |
Produkt | Moxa: PT-7528, wersja 4.0 i wcześniejsze PT-7828, wersja 3.9 i wcześniejsze |
Numer CVE | CVE-2020-6989 |
Krytyczność | 10 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Przepełnienie bufora w serwerze webowym pozwala atakującemu na spowodowanie warunku odmowy usługi (DoS) lub wykonanie dowolnego kodu. |
Numer CVE | CVE-2020-6987 |
Krytyczność | 6.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
Opis | Słaby algorytm kryptograficzny może pozwolić na ujawnienie poufnych informacji. |
Numer CVE | CVE-2020-6983 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Produkty, których dotyczy problem, używają zakodowanego na stałe klucza kryptograficznego. |
Numer CVE | CVE-2020-6995 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Słabe wymagania dotyczące hasła mogą umożliwić atakującemu przeprowadzenie ataku brute force. |
Numer CVE | CVE-2020-6993 |
Krytyczność | 5.3 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Atakujący może uzyskać dostęp do poufnych informacji bez autoryzacji. |
Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-03 |
Produkt | Moxa: EDS-G516E, wersja 5.2 i wcześniejsze EDS-510E, wersja 5.2 i wcześniejsze |
Numer CVE | CVE-2020-7001 |
Krytyczność | 7.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Słaby algorytm kryptograficzny może pozwolić na ujawnienie poufnych informacji. |
Numer CVE | CVE-2020-6979 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Produkty, których dotyczy problem, używają zakodowanego na stałe klucza kryptograficznego. |
Numer CVE | CVE-2020-6981 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Atakujący może uzyskać dostęp do systemu bez odpowiedniego uwierzytelnienia. |
Numer CVE | CVE-2020-6989 |
Krytyczność | 6.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Niektóre parametry na stronach ustawień nie zapewniają poprawnego rozmiaru bufora. |
Numer CVE | CVE-2020-6997 |
Krytyczność | 4.5 / 10 |
Wektor CVSS | AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N |
Opis | Poufne informacje są przesyłane zwykłym tekstem. |
Numer CVE | CVE-2020-6991 |
Krytyczność | 9.8 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Słabe wymagania dotyczące hasła mogą umożliwić atakującemu przeprowadzenie ataku brute force. |
Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-04 |
Produkt | Honeywell WIN-PAK, wersja 4.7.2 i wcześniejsze |
Numer CVE | CVE-2020-7005 |
Krytyczność | 8.1 / 10 |
Wektor CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Produkt, którego dotyczy luka, jest podatny na atak cross-site request forgery (CSRF), co może pozwolić atakującemu na zdalne wykonanie kodu. |
Numer CVE | CVE-2020-6982 |
Krytyczność | 6.3 / 10 |
Wektor CVSS | AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
Opis | Wstrzyknięcie nagłówka może pozwolić na zdalne wykonanie kodu. |
Numer CVE | CVE-2020-6978 |
Krytyczność | 7.2 / 10 |
Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N |
Opis | Produkt, którego dotyczy problem, jest podatny na użycie starych bibliotek jQuery. |
Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-05 |