ProduktFL SWITCH 2xxx – firmware 3.50 w wersjach wcześniejszych niż 3.53 FL SWITCH TSN 23xx – firmware 3.50 w wersjach wcześniejszych niż 3.53 FL SWITCH 59xx – firmware 3.50 w wersjach wcześniejszych niż 3.53
Numer CVECVE-2026-22316
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisZdalny atakujący z uprawnieniami użytkownika webUI może wykorzystać ustawienia nazwy pliku TFTP w żądaniu POST, aby wywołać przepełnienie bufora na stosie, co skutkuje atakiem DoS.
  
Numer CVECVE-2026-22317
Krytyczność7.2/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach umożliwiająca wstrzykiwanie poleceń w ramach procesu przesyłania certyfikatu głównego urzędu certyfikacji urządzenia umożliwia atakującemu o wysokich uprawnieniach wysyłanie spreparowanych żądań HTTP POST, które skutkują wykonaniem dowolnego polecenia w systemie operacyjnym Linux z uprawnieniami roota.
  
Numer CVECVE-2026-22318
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisA stack-based buffer overflow vulnerability in the device’s file transfer parameter workflow allows a high-privileged attacker to send oversized POST parameters, causing memory corruption in an internal process, resulting in a DoS attack.
  
Numer CVECVE-2026-22319
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisPrzepełnienie bufora stosu w procesie instalacji plików na urządzeniu umożliwia atakującemu o wysokich uprawnieniach wysłanie zbyt dużych parametrów POST, które przepełniają bufor stosu o stałym rozmiarze w ramach wewnętrznego procesu, co skutkuje atakiem DoS.
  
Numer CVECVE-2026-22320
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisPrzepełnienie bufora stosu w interfejsie CLI, obsługującym polecenia transferu plików TFTP, umożliwia atakującemu o niskich uprawnieniach i dostępie Telnet/SSH spowodowanie uszkodzenia pamięci poprzez podanie nieoczekiwanej lub zbyt dużej nazwy pliku. Wykorzystanie tego błędu powoduje uszkodzenie wewnętrznego bufora, co powoduje niedostępność interfejsu CLI i pulpitu internetowego oraz odmowę usługi.
  
Numer CVECVE-2026-22321
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
OpisPrzepełnienie bufora stosu w procedurze logowania Telnet/SSH CLI urządzenia występuje, gdy nieuwierzytelniony atakujący wysyła zbyt dużą lub nieoczekiwaną nazwę użytkownika. Przepełnienie powoduje awarię wątku obsługującego próbę logowania, wymuszając zamknięcie sesji. Ponieważ inne sesje CLI pozostają nienaruszone, wpływ ogranicza się do zakłócenia dostępności o niskiej istotności.
  
Numer CVECVE-2026-22322
Krytyczność7.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L
OpisZapisana luka w zabezpieczeniach typu cross-site scripting (XSS) w interfejsie konfiguracji Link Aggregation umożliwia nieuwierzytelnionemu zdalnemu atakującemu utworzenie wpisu trunk zawierającego złośliwy kod HTML/JavaScript. Po wyświetleniu podatnych stron, wstrzyknięty skrypt jest wykonywany w kontekście przeglądarki ofiary, umożliwiając nieautoryzowane działania, takie jak manipulacja interfejsem. Plik cookie sesji jest zabezpieczony flagą httpOnly. Dzięki temu atakujący nie jest w stanie przejąć kontroli nad sesją uwierzytelnionego użytkownika.
  
Numer CVECVE-2026-22323
Krytyczność7.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L
OpisLuka w zabezpieczeniach CSRF w interfejsie konfiguracji Link Aggregation umożliwia nieuwierzytelnionemu zdalnemu atakującemu oszukanie uwierzytelnionych użytkowników i nakłonienie ich do wysłania nieautoryzowanych żądań POST do urządzenia poprzez przekierowanie ich na złośliwą stronę internetową. Może to dyskretnie zmienić konfigurację urządzenia bez wiedzy i zgody ofiary. Wpływ na dostępność został ustawiony na niski, ponieważ po udanym ataku urządzenie automatycznie odzyska sprawność bez ingerencji z zewnątrz.
  
AktualizacjaTAK
Linkhttps://assets.phoenixcontact.com/file/6ef12bd6-c4f3-4361-9f1d-7e89a389b541/media/original?pcsa-2025-00022_vde-2025-104.pdf