ProduktControlLogix 5580: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
Proces ControlLogix 5580: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
GuardLogix 5580: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
CompactLogix 5380: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
Compact GuardLogix 5380 SIL 2: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
Compact GuardLogix 5380 SIL 3: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
CompactLogix 5480: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
FactoryTalk Logix Echo: wersje wcześniejsze niż V33.017, V34.014, V35.013, V36.011
Numer CVECVE-2024-6207
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW produktach, których to dotyczy, istnieje luka typu „odmowa usługi”, która spowoduje, że urządzenie będzie miało poważny nieodwracalny błąd (MNRF), gdy otrzyma nieprawidłowe żądanie CIP. Aby wykorzystać tę lukę, złośliwy użytkownik musi połączyć ten exploit z CVE 2021-22681 i wysłać specjalnie spreparowaną wiadomość CIP do urządzenia.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-284-20
ProduktPowerFlex 6000T: wersje 8.001, 8.002, 9.001
Numer CVECVE-2024-9124
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW PowerFlex 600T istnieje luka w zabezpieczeniach typu „odmowa usługi”. Jeśli urządzenie jest przeciążone żądaniami, stanie się niedostępne. Urządzenie może wymagać cyklu zasilania, aby je odzyskać, jeśli nie nawiąże ponownie połączenia po zaprzestaniu odbierania żądań.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-284-19
ProduktCompactLogix 5380: wszystkie wersje nowsze niż v33.011 do v33.015
Compact GuardLogix 5380: wszystkie wersje nowsze niż v33.011 do v33.015
CompactLogix 5480: wszystkie wersje nowsze niż v33.011 do v33.015
ControlLogix 5580: wszystkie wersje nowsze niż v33.011 do v33.015
GuardLogix 5580: wszystkie wersje nowsze niż v33.011 do v33.015
1756-EN4TR: wersja v3.002
Numer CVECVE-2024-8626
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisZ powodu wycieku pamięci w dotkniętych produktach występuje luka typu „odmowa usługi”. Złośliwy aktor może wykorzystać tę lukę, wykonując wiele działań na niektórych stronach internetowych produktu, powodując, że dotknięte produkty staną się całkowicie niedostępne i będą wymagały cyklu zasilania, aby je odzyskać.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-284-18
ProduktVerve Asset Manager: wersja 1.38 i wcześniejsze
Numer CVECVE-2024-9412
Krytyczność6.8/10
CVSSAV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H
OpisW produktach, których to dotyczy, istnieje luka w zabezpieczeniach związana z nieprawidłową autoryzacją, która może umożliwić zalogowanie się nieautoryzowanemu użytkownikowi. Chociaż usunięcie wszystkich mapowań ról jest mało prawdopodobne, może się to zdarzyć w przypadku nieoczekiwanego lub przypadkowego usunięcia przez administratora.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-284-17
ProduktDataMosaix Private Cloud: wersja 7.07 i wcześniejsze
Numer CVECVE-2024-7952
Krytyczność8.7/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisW DataMosaix Private Cloud istnieje luka w zabezpieczeniach umożliwiająca ujawnienie danych. W kodzie źródłowym znajdują się zakodowane na stałe linki prowadzące do plików JSON, do których można uzyskać dostęp bez uwierzytelniania.
  
Numer CVECVE-2024-7953
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW usłudze DataMosaix Private Cloud istnieje luka w zabezpieczeniach umożliwiająca atakującemu utworzenie projektu i zostanie jego administratorem.
  
Numer CVECVE-2024-7956
Krytyczność8.1/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
OpisW DataMosaix Private Cloud istnieje luka, która umożliwia atakującemu dostęp do projektów użytkownika. Aby wykorzystać tę lukę, atakujący musi mieć podstawowe uprawnienia użytkownika.
  
Numer CVECVE-2019-14855
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisDataMosaix Private Cloud wykorzystuje GnuPG, który zawiera lukę w zabezpieczeniach podpisu certyfikatu znalezioną w algorytmie SHA-1. Aktor zagrożenia może wykorzystać tę słabość do tworzenia sfałszowanych podpisów certyfikatu.
  
Numer CVECVE-2019-17543
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisDataMosaix Private Cloud wykorzystuje LZ4, który zawiera lukę w zabezpieczeniach przepełnienia bufora sterty w wersjach wcześniejszych niż 1.9.2 (związaną z LZ4_compress_destSize), która wpływa na aplikacje wywołujące LZ4_compress_fast z dużym wejściem. Ten problem może również prowadzić do uszkodzenia danych.
  
Numer CVECVE-2019-18276
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisDataMosaix Private Cloud wykorzystuje shell.c, który zawiera lukę w zabezpieczeniach disable_priv_mode w shell.c w GNU Bash do wersji 5.0 z poprawką 11. Osoba atakująca wykonująca polecenie w powłoce może użyć polecenia „enable -f” w celu załadowania środowiska wykonawczego, aby uzyskać uprawnienia.
  
Numer CVECVE-2019-19244
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisDataMosaix Private Cloud wykorzystuje oprogramowanie SQLite 3.30.1, które zawiera lukę w zabezpieczeniach sqlite3Select w select.c, umożliwiającą awarię, jeśli podselekcja używa zarówno funkcji DISTINCT, jak i funkcji okna, a także ma określone użycie ORDER BY.
  
Numer CVECVE-2019-9893
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisDataMosaix Private Cloud wykorzystuje oprogramowanie SQLite 3.30.1, które zawiera lukę w zabezpieczeniach sqlite3Select w select.c, umożliwiającą awarię, jeśli podselekcja używa zarówno funkcji DISTINCT, jak i funkcji okna, a także ma określone użycie ORDER BY.
  
Numer CVECVE-2019-9923
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisDataMosaix Private Cloud wykorzystuje GNU Tar, który zawiera lukę w zabezpieczeniach pax_decode_header w sparse.c w wersjach wcześniejszych niż 1.32. pax_decode_header zawiera dereferencję wskaźnika NULL podczas analizowania niektórych archiwów, które mają nieprawidłowo sformatowane rozszerzone nagłówki.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-284-15 https://www.cisa.gov/news-events/ics-advisories/icsa-24-284-16