Produkt | XMC20: Wersje wcześniejsze niż R16B ECST: Wersje wcześniejsze niż 16.2.1 UNEM: Wersje starsze niż R15A UNEM: R15A UNEM: R15B PC4 i wcześniejsze UNEM: R16A UNEM: R16B PC2 i wcześniejsze |
Numer CVE | CVE-2024-2462 |
Krytyczność | 4.9/10 |
CVSS | AV:P/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H |
Opis | Firma Hitachi Energy jest świadoma luki w zabezpieczeniach aplikacji klienckiej ECST, która w przypadku wykorzystania mogłaby umożliwić atakującym przechwycenie lub sfałszowanie wymiany danych między klientem a serwerem. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-05 |
Produkt | XMC20: R15A i wcześniejsze, w tym wszystkie subwersje XMC20: R15B XMC20: R16A XMC20: R16B Wersja C (cent2_r16b04_02,co5ne_r16b04_02) i starsze, w tym wszystkie subwersje |
Numer CVE | CVE-2024-2461 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N |
Opis | Hitachi Energy jest świadome luki w zabezpieczeniach, która dotyczy XMC20. Jeśli zostanie wykorzystana, atakujący może przejść przez system plików, aby uzyskać dostęp do plików lub katalogów, które w innym przypadku byłyby niedostępne. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-04 |
Produkt | MACH PS700: Wersja v2 |
Numer CVE | CVE-2023-28388 |
Krytyczność | 6.7/10 |
CVSS | AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
Opis | Niekontrolowany element ścieżki wyszukiwania w niektórych oprogramowaniach urządzeń chipsetu Intel(R) przed wersją 10.1.19444.8378 może umożliwiać uwierzytelnionemu użytkownikowi potencjalne włączenie eskalacji uprawnień za pośrednictwem dostępu lokalnego. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-03 |
Produkt | Seria Relion 670/650: wersja 2.2.0 wszystkie rewizje Seria Relion 670/650/SAM600-IO: wersja 2.2.1 wszystkie rewizje do wersji 2.2.1.8 włącznie. Seria Relion 670: wersja 2.2.2 wszystkie rewizje do wersji 2.2.2.5 włącznie Seria Relion 670: wersja 2.2.3 rewizje do wersji 2.2.3.4 Seria Relion 670/650 wersja 2.2.4 wszystkie rewizje do wersji 2.2.4.3 włącznie. Seria Relion 670/650/SAM600-IO: wersja 2.2.5 do rewizji 2.2.5.1 Seria Relion 670/650: Wersja 2.1 wszystkie rewizje oprócz 2.1.0.5 Seria Relion 670: Wersja 2.0 wszystkie rewizje oprócz 2.0.0.14 Seria Relion 650: Wersja 1.3 wszystkie rewizje oprócz 1.3.0.8 Seria Relion 650: Wersja 1.2 wszystkie rewizje Seria Relion 650: Wersja 1.1 wszystkie rewizje Seria Relion 650: Wersja 1.0 wszystkie rewizje |
Numer CVE | CVE-2021-35534 |
Krytyczność | 7.2/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | W schemacie bazy danych wewnątrz produktu istnieje luka. Atakujący może wykorzystać lukę, uzyskując dostęp do danych uwierzytelniających dowolnego konta lub do biletu sesji wydanego dla konta. Następnie, za pomocą narzędzia konfiguracyjnego, które uzyskuje dostęp do zastrzeżonego protokołu Open Database Connectivity (ODBC) (TCP 2102), tabela bazy danych może zostać zmanipulowana w celu eskalacji uprawnień, co następnie umożliwia nieautoryzowaną modyfikację lub trwałe wyłączenie urządzenia. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-065-02 |
Produkt | PCU400: wersja 6.5 K i wcześniejsze PCU400: wersja 9.4.1 i wcześniejsze PCULogger: wersja 1.1.0 i wcześniejsze |
Numer CVE | CVE-2023-0286 |
Krytyczność | 7.4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H |
Opis | Istnieje luka w zabezpieczeniach związana z pomyłką typu w przetwarzaniu adresów X.400 wewnątrz X.509 GeneralName. Adresy X.400 były analizowane jako ASN1_STRING, ale publiczna definicja struktury dla GENERAL_NAME nieprawidłowo określała typ pola x400Address jako ASN1_TYPE. To pole jest następnie interpretowane przez funkcję OpenSSL GENERAL_NAME_cmp jako ASN1_TYPE, a nie ASN1_STRING. |
Numer CVE | CVE-2023-0217 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Nieprawidłowe odwołanie do wskaźnika podczas odczytu może zostać wywołane, gdy aplikacja próbuje sprawdzić nieprawidłowo sformatowany klucz publiczny DSA za pomocą funkcji EVP_PKEY_public_check(). Najprawdopodobniej doprowadzi to do awarii aplikacji. Tę funkcję można wywołać w przypadku kluczy publicznych dostarczonych z niezaufanych źródeł, co może umożliwić atakującemu przeprowadzenie ataku typu „odmowa usługi”. |
Numer CVE | CVE-2023-0216 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Nieprawidłowa dereferencja wskaźnika podczas odczytu może zostać wywołana, gdy aplikacja próbuje załadować nieprawidłowo sformatowane dane PKCS7 za pomocą funkcji d2i_PKCS7(), d2i_PKCS7_bio() lub d2i_PKCS7_fp(). Wynikiem dereferencji jest awaria aplikacji, która może prowadzić do ataku typu „odmowa usługi”. |
Numer CVE | CVE-2023-0401 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Wskaźnik NULL może zostać odwołany, gdy podpisy są weryfikowane na danych podpisanych PKCS7 lub signedAndEnveloped. W przypadku gdy algorytm skrótu używany do podpisu jest znany bibliotece OpenSSL, ale implementacja algorytmu skrótu nie jest dostępna, inicjalizacja skrótu się nie powiedzie. |
Numer CVE | CVE-2023-0215 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Publiczna funkcja API BIO_new_NDEF jest funkcją pomocniczą używaną do strumieniowego przesyłania danych ASN.1 przez BIO. Jest ona używana głównie wewnętrznie w OpenSSL do obsługi funkcji strumieniowego przesyłania SMIME, CMS i PKCS7, ale może być również wywoływana bezpośrednio przez aplikacje użytkownika końcowego. Funkcja otrzymuje BIO od wywołującego, dodaje nowy filtr BIO BIO_f_asn1 na jego początku, aby utworzyć łańcuch BIO, a następnie zwraca nowy nagłówek łańcucha BIO do wywołującego. W pewnych warunkach, na przykład jeśli klucz publiczny odbiorcy CMS jest nieprawidłowy, nowy filtr BIO jest zwalniany, a funkcja zwraca wynik NULL wskazujący na błąd. |
Numer CVE | CVE-2022-4450 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Funkcja PEM_read_bio_ex() odczytuje plik PEM z BIO i analizuje oraz dekoduje „nazwę” (np. CERTIFICATE”), wszelkie dane nagłówka i dane ładunku. Jeśli funkcja zakończy się powodzeniem, argumenty „name_out”, „header” i „data” zostaną wypełnione wskaźnikami do buforów zawierających odpowiednie zdekodowane dane. Osoba wywołująca jest odpowiedzialna za zwolnienie tych buforów. Możliwe jest skonstruowanie pliku PEM, który spowoduje 0 bajtów danych ładunku. W takim przypadku PEM_read_bio_ex() zwróci kod błędu, ale wypełni argument nagłówka wskaźnikiem do bufora, który został już zwolniony. |
Numer CVE | CVE-2022-4304 |
Krytyczność | 5.9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | W implementacji odszyfrowywania RSA OpenSSL istnieje kanał boczny oparty na czasie, który może wystarczyć do odzyskania tekstu jawnego przez sieć w ataku w stylu Bleichenbachera. Aby osiągnąć pomyślne odszyfrowanie, atakujący musiałby być w stanie wysłać bardzo dużą liczbę wiadomości próbnych w celu odszyfrowania. Luka dotyczy wszystkich trybów wypełniania RSA: PKCS#1 v1.5, RSA-OEAP i RSASVE. Na przykład w połączeniu TLS RSA jest powszechnie używane przez klienta do wysyłania zaszyfrowanego sekretu wstępnego do serwera. |
Numer CVE | CVE-2022-4203 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
Opis | Przepełnienie bufora odczytu może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Należy zauważyć, że ma to miejsce po weryfikacji podpisu łańcucha certyfikatów i wymaga, aby CA podpisał złośliwy certyfikat lub aby aplikacja kontynuowała weryfikację certyfikatu pomimo niepowodzenia w skonstruowaniu ścieżki do zaufanego wystawcy. Przepełnienie bufora odczytu może spowodować awarię, która może doprowadzić do ataku typu „odmowa usługi”. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-065-01 |