1.     Siemens

ProduktSCALANCE SC600 Family: wszystkie wersje wcześniejsze niż 2.0 SIMATIC NET CM 1542-1: wszystkie wersje
Numer CVECVE-2019-3823
Krytyczność7.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisBiblioteka libcurl w wersjach od 7.34.0 do 7.63.0 jest podatna na warunek odczytu sterty poza zakresem w kodzie obsługującym koniec odpowiedzi dla SMTP. Ta luka może pozwolić osobie atakującej na wywołanie stanu odmowy usługi na urządzeniach, których dotyczy luka.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-10
ProduktSolid Edge SE2020: wszystkie wersje wcześniejsze niż SE2020MP13 Solid Edge SE2021: Wersje SE2021MP3 i wcześniejsze
Numer CVECVE-2020-28385
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików DFT. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
  
Numer CVECVE-2020-28387
Krytyczność5.6/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisPodczas otwierania specjalnie spreparowanego pliku SEECTC XML aplikacja może ujawnić dowolne pliki zdalnym atakującym. Dzieje się tak z powodu przekazywania specjalnie spreparowanej zawartości do bazowego parsera XML bez stosowania odpowiednich ograniczeń, takich jak zakaz zewnętrznego dtd.
AktualizacjaTAK
  
Numer CVECVE-2020-28380
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
  
Numer CVECVE-2020-28381
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować odczytanie poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-09
ProduktPLUSCONTROL 1st Gen: wszystkie wersje
Numer CVECVE-2020-28388
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
OpisPoczątkowe numery sekwencyjne (ISN) dla połączeń TCP pochodzą z niewystarczająco losowego źródła. W rezultacie ISN obecnych i przyszłych połączeń TCP może być przewidywalny. Osoba atakująca może przejąć istniejące sesje lub sfałszować przyszłe.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-08
ProduktRodzina SIMATIC MV400: wszystkie wersje wcześniejsze niż 7.0.6
Numer CVECVE-2020-25241
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisPodstawowy stos TCP produktów, których dotyczy problem, nie weryfikuje poprawnie numerów sekwencyjnych dla przychodzących pakietów TCP RST. Osoba atakująca może wykorzystać tę lukę, aby zakończyć dowolne sesje TCP.
AktualizacjaTAK
  
Numer CVECVE-2020-27632
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
OpisGenerator ISN jest inicjalizowany stałą wartością i ma stałe przyrosty. Osoba atakująca może wykorzystać tę lukę do przewidywania i przechwytywania sesji TCP.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-07
ProduktLOGO! 8 BM (w tym warianty SIPLUS): Wszystkie wersje
Numer CVECVE-2020-25236
Krytyczność6.5/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
OpisLogika sterowania (CL) LOGO! 8 może zostać zmanipulowane w taki sposób, aby spowodować, że urządzenie wykonujące CL nieprawidłowo obsłuży manipulację i awarię, skutkując stanem odmowy usługi. Następnie należy ręcznie zresetować urządzenie.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-05
ProductSINEMA Remote Connect Server: wszystkie wersje wcześniejsze niż 3.0
Numer CVECVE-2020-25239
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisSerwer sieciowy może zezwalać na nieautoryzowane działania za pośrednictwem specjalnych adresów URL dla nieuprzywilejowanych użytkowników. Ustawienia serwera autoryzacji Unified Management Component (UMC) można zmienić, aby dodać fałszywy serwer przez osobę atakującą uwierzytelniającą się z nieuprzywilejowanymi prawami użytkownika.
AktualizacjaTAK
  
Numer CVECVE-2020-25240
Krytyczność6.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
OpisNieuprzywilejowani użytkownicy mogą uzyskać dostęp do usług podczas odgadywania adresu URL. Osoba atakująca może wpłynąć na dostępność, integralność i uzyskać informacje z dzienników i szablonów usługi.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-04
ProductRUGGEDCOM RM1224: Wszystkie wersje v4.3 i nowsze SCALANCE M-800: Wszystkie wersje v4.3 i nowsze SCALANCE S615: Wszystkie wersje v4.3 i nowsze SCALANCE SC-600 Family: Wszystkie wersje od v2.0 i starsze do v2.1.3 SCALANCE X300WG: wszystkie wersje wcześniejsze niż 4.1 SCALANCE XM400: Wszystkie wersje wcześniejsze niż 6.2 SCALANCE XR500: wszystkie wersje wcześniejsze niż 6.2 Rodzina SCALANCE Xx200: wszystkie wersje wcześniejsze niż 4.1
Numer CVECVE-2021-25667
Krytyczność8.8/10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A
OpisUrządzenia, których dotyczy problem, zawierają lukę przepełnienia bufora opartą na stosie w obsłudze ramek jednostki danych protokołu mostu (BPDU) protokołu Spanning Tree Protocol (STP), która może umożliwić zdalnemu atakującemu wywołanie warunku typu „odmowa usługi” lub potencjalne zdalne wykonanie kodu. Pomyślna eksploatacja wymaga, aby funkcja pasywnego słuchania urządzenia była aktywna.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-03
ProduktRUGGEDCOM RM1224: v6.3 SKALA M-800: v6.3 WAGA: S615: v6.3 SCALANCE SC-600: Wszystkie wersje od v2.1 i starsze do v2.1.3
Numer CVECVE-2021-25676
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisUrządzenia, których dotyczy problem, zawierają lukę przepełnienia bufora opartą na stosie w obsłudze ramek jednostki danych protokołu mostu (BPDU) protokołu Spanning Tree Protocol (STP), która może umożliwić zdalnemu atakującemu wywołanie warunku typu „odmowa usługi” lub potencjalne zdalne wykonanie kodu. Pomyślna eksploatacja wymaga, aby funkcja pasywnego słuchania urządzenia była aktywna.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-02
ProductSIMATIC S7-PLCSIM v5.4: Wszystkie wersje
Numer CVECVE-2021-25673
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisOsoba atakująca z lokalnym dostępem do systemu może wywołać w aplikacji stan typu „odmowa usługi”, gdy zostanie ona użyta do otwarcia specjalnie spreparowanego pliku. W rezultacie aplikacja może wejść w nieskończoną pętlę, przestać odpowiadać i musi zostać ponownie uruchomiona, aby przywrócić usługę.
AktualizacjaTAK
  
CVECVE-2021-25674
Numer CVE5.5/10
KrytycznośćAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVSSOsoba atakująca z lokalnym dostępem do systemu może wywołać w aplikacji stan typu „odmowa usługi”, gdy zostanie ona użyta do otwarcia specjalnie spreparowanego pliku. W rezultacie warunek rozpoznania wskaźnika o wartości NULL może spowodować nieoczekiwane zakończenie działania aplikacji i musi zostać ponownie uruchomiony w celu przywrócenia usługi.
OpisTAK
  
Numer CVECVE-2021-25675
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisOsoba atakująca z lokalnym dostępem do systemu może spowodować w aplikacji warunek odmowy usługi, gdy zostanie ona użyta do otwarcia specjalnie spreparowanego pliku. W rezultacie może wystąpić operacja dzielenia przez zero i spowodować nieoczekiwane zakończenie działania aplikacji i musi zostać ponownie uruchomiona, aby przywrócić usługę.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-068-01

Wiecej :

·  ICSA-20-343-05 : Siemens Embedded TCP/IP Stack Vulnerabilities–AMNESIA:33 (Update B)

·  ICSA-20-196-05 : Siemens UMC Stack (Update F)

·  ICSA-20-161-04 : Siemens SIMATIC, SINAMICS, SINEC, SINEMA, SINUMERIK (Update F)

·  ICSA-20-105-08 : Siemens KTK, SIDOOR, SIMATIC, and SINAMICS (Update B)

·  ICSA-20-042-04 : Siemens PROFINET-IO Stack (Update D)

·  ICSA-19-162-02 : Siemens SIMATIC Ident MV440 Family (Update A)

·  ICSA-19-099-04 : Siemens SINEMA Remote Connect (Update A)

·  ICSA-17-339-01 : Siemens Industrial Products (Update Q)

·  ICSA-17-129-02 : Siemens PROFINET DCP (Update S)