Produkt | SICAM PQ Analyzer: wszystkie wersje przed v3.18 |
Numer CVE | CVE-2021-45460 |
Krytyczność | 3.4/10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L |
Opis | Usługa jest uruchamiana przez nienotowany wpis w rejestrze. Ponieważ na tej ścieżce są spacje, osoby atakujące z uprawnieniami do zapisu w tych katalogach mogą podłożyć pliki wykonywalne, które będą działać w miejsce prawidłowego procesu. Atakujący mogą osiągnąć trwałość w systemie („tylne drzwi”) lub spowodować stan odmowy usługi. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-22-013-06 |
Product | Produkty SIPROTEC 5: Urządzenia z wariantami sprzętowymi CP050, CP100 i CP300 Pełna lista urządzeń, których dotyczy problem, została opublikowana w Siemens Security Advisory SSA-439673 |
Numer CVE | CVE-2021-41769 |
Krytyczność | 6.5/10 |
CVSS | AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Niewłaściwa luka w zabezpieczeniach danych wejściowych na serwerze sieciowym może umożliwić nieuwierzytelnionemu użytkownikowi dostęp do informacji o urządzeniu. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-22-013-04 |
Product | PLUSCONTROL 1. generacji: wszystkie wersje |
Numer CVE | CVE-2021-31344 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
Opis | Pakiety ICMP echo z fałszywymi opcjami IP umożliwiają wysyłanie komunikatów odpowiedzi ICMP echo do dowolnych hostów w sieci. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-31345 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Całkowita długość ładunku UDP (ustawiona w nagłówku IP) nie jest zaznaczona. Może to prowadzić do różnych skutków ubocznych, w tym wycieku informacji i warunków odmowy usługi. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-31346 |
Krytyczność | 8.2/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H |
Opis | Całkowita długość ładunku ICMP (ustawiona w nagłówku IP) nie jest zaznaczona. Może to prowadzić do różnych skutków ubocznych, w tym wycieku informacji i warunków odmowy usługi. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-31885 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Aplikacja serwera TFTP pozwala na odczytanie zawartości bufora pamięci TFTP poprzez wysyłanie zniekształconych poleceń TFTP. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-31889 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Źle sformatowane pakiety TCP z uszkodzoną opcją SACK mogą prowadzić do wycieków informacji i warunków odmowy usługi. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-31890 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Całkowita długość ładunku TCP (ustawiona w nagłówku IP) nie jest zaznaczona. Może to prowadzić do różnych skutków ubocznych, w tym wycieku informacji i warunków odmowy usługi. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-22-013-03 |
Produkt | SICAM A8000, zdalny terminal, dotyczy: MODUŁ GŁÓWNY CP-8000 Z WE/WY — 25/+70°C (6MF2101-0AB10-0AA0): Wszystkie wersje przed wersją 16.20 CP-8000 MODUŁ GŁÓWNY Z WE/WY — 40/+70°C (6MF2101-1AB10-0AA0): Wszystkie wersje przed wersją 16.20 CP-8021 MODUŁ GŁÓWNY (6MF2802-1AA00): Wszystkie wersje przed wersją 16.20 MODUŁ MASTER CP-8022 Z GPRS (6MF2802-2AA00): Wszystkie wersje przed wersją 16.20 |
Numer CVE | CVE-2021-45033 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Nieudokumentowany port debugowania używa zakodowanych na stałe domyślnych poświadczeń. Jeśli ten port zostanie włączony przez uprzywilejowanego użytkownika, osoba atakująca znająca poświadczenia może uzyskać dostęp do powłoki debugowania administracyjnego na urządzeniu, którego dotyczy problem. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-45034 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Serwer sieciowy systemu, którego dotyczy problem, umożliwia dostęp do plików dziennika i danych diagnostycznych generowanych przez uprzywilejowanego użytkownika. Nieuwierzytelniony atakujący może uzyskać dostęp do plików, znając odpowiednie łącza pobierania. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-22-013-02 |