Produkt | ControlLogix 5580: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 Proces ControlLogix 5580: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 GuardLogix 5580: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 CompactLogix 5380: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 Compact GuardLogix 5380 SIL 2: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 Compact GuardLogix 5380 SIL 3: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 CompactLogix 5480: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 FactoryTalk Logix Echo: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011 |
Numer CVE | CVE-2024-6207 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | W produktach, których to dotyczy, istnieje luka typu „odmowa usługi”, która spowoduje, że urządzenie będzie miało poważny nieodwracalny błąd (MNRF), gdy otrzyma nieprawidłowe żądanie CIP. Aby wykorzystać tę lukę, złośliwy użytkownik musi połączyć ten exploit z CVE 2021-22681 i wysłać specjalnie spreparowaną wiadomość CIP do urządzenia. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-20 |
Produkt | PowerFlex 6000T: wersje 8.001, 8.002, 9.001 |
Numer CVE | CVE-2024-9124 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | W PowerFlex 600T istnieje luka w zabezpieczeniach typu „odmowa usługi”. Jeśli urządzenie jest przeciążone żądaniami, stanie się niedostępne. Urządzenie może wymagać cyklu zasilania, aby je odzyskać, jeśli nie nawiąże ponownie połączenia po zaprzestaniu odbierania żądań. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-19 |
Produkt | CompactLogix 5380: wszystkie wersje nowsze niż v33.011 do v33.015 Compact GuardLogix 5380: wszystkie wersje nowsze niż v33.011 do v33.015 CompactLogix 5480: wszystkie wersje nowsze niż v33.011 do v33.015 ControlLogix 5580: wszystkie wersje nowsze niż v33.011 do v33.015 GuardLogix 5580: wszystkie wersje nowsze niż v33.011 do v33.015 1756-EN4TR: wersja v3.002 |
Numer CVE | CVE-2024-8626 |
Krytyczność | 8.6/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
Opis | Z powodu wycieku pamięci w dotkniętych produktach występuje luka typu „odmowa usługi”. Złośliwy aktor może wykorzystać tę lukę, wykonując wiele działań na niektórych stronach internetowych produktu, powodując, że dotknięte produkty staną się całkowicie niedostępne i będą wymagały cyklu zasilania, aby je odzyskać. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-18 |
Produkt | Verve Asset Manager: wersja 1.38 i wcześniejsze |
Numer CVE | CVE-2024-9412 |
Krytyczność | 6.8/10 |
CVSS | AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H |
Opis | W produktach, których to dotyczy, istnieje luka w zabezpieczeniach związana z nieprawidłową autoryzacją, która może umożliwić zalogowanie się nieautoryzowanemu użytkownikowi. Chociaż usunięcie wszystkich mapowań ról jest mało prawdopodobne, może się to zdarzyć w przypadku nieoczekiwanego lub przypadkowego usunięcia przez administratora. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-17 |
Produkt | DataMosaix Private Cloud: wersja 7.07 i wcześniejsze |
Numer CVE | CVE-2024-7952 |
Krytyczność | 8.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | W DataMosaix Private Cloud istnieje luka w zabezpieczeniach umożliwiająca ujawnienie danych. W kodzie źródłowym znajdują się zakodowane na stałe linki prowadzące do plików JSON, do których można uzyskać dostęp bez uwierzytelniania. |
Numer CVE | CVE-2024-7953 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | W usłudze DataMosaix Private Cloud istnieje luka w zabezpieczeniach umożliwiająca atakującemu utworzenie projektu i zostanie jego administratorem. |
Numer CVE | CVE-2024-7956 |
Krytyczność | 8.1/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N |
Opis | W DataMosaix Private Cloud istnieje luka, która umożliwia atakującemu dostęp do projektów użytkownika. Aby wykorzystać tę lukę, atakujący musi mieć podstawowe uprawnienia użytkownika. |
Numer CVE | CVE-2019-14855 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | DataMosaix Private Cloud wykorzystuje GnuPG, który zawiera lukę w zabezpieczeniach podpisu certyfikatu znalezioną w algorytmie SHA-1. Aktor zagrożenia może wykorzystać tę słabość do tworzenia sfałszowanych podpisów certyfikatu. |
Numer CVE | CVE-2019-17543 |
Krytyczność | 8.1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | DataMosaix Private Cloud wykorzystuje LZ4, który zawiera lukę w zabezpieczeniach przepełnienia bufora sterty w wersjach wcześniejszych niż 1.9.2 (związaną z LZ4_compress_destSize), która wpływa na aplikacje wywołujące LZ4_compress_fast z dużym wejściem. Ten problem może również prowadzić do uszkodzenia danych. |
Numer CVE | CVE-2019-18276 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | DataMosaix Private Cloud wykorzystuje shell.c, który zawiera lukę w zabezpieczeniach disable_priv_mode w shell.c w GNU Bash do wersji 5.0 z poprawką 11. Osoba atakująca wykonująca polecenie w powłoce może użyć polecenia „enable -f” w celu załadowania środowiska wykonawczego, aby uzyskać uprawnienia. |
Numer CVE | CVE-2019-19244 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | DataMosaix Private Cloud wykorzystuje oprogramowanie SQLite 3.30.1, które zawiera lukę w zabezpieczeniach sqlite3Select w select.c, umożliwiającą awarię, jeśli podselekcja używa zarówno funkcji DISTINCT, jak i funkcji okna, a także ma określone użycie ORDER BY. |
Numer CVE | CVE-2019-9893 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | DataMosaix Private Cloud wykorzystuje oprogramowanie SQLite 3.30.1, które zawiera lukę w zabezpieczeniach sqlite3Select w select.c, umożliwiającą awarię, jeśli podselekcja używa zarówno funkcji DISTINCT, jak i funkcji okna, a także ma określone użycie ORDER BY. |
Numer CVE | CVE-2019-9923 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | DataMosaix Private Cloud wykorzystuje GNU Tar, który zawiera lukę w zabezpieczeniach pax_decode_header w sparse.c w wersjach wcześniejszych niż 1.32. pax_decode_header zawiera dereferencję wskaźnika NULL podczas analizowania niektórych archiwów, które mają nieprawidłowo sformatowane rozszerzone nagłówki. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-15 https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-16 |