| Produkt | FL SWITCH 2xxx – firmware 3.50 w wersjach wcześniejszych niż 3.53 FL SWITCH TSN 23xx – firmware 3.50 w wersjach wcześniejszych niż 3.53 FL SWITCH 59xx – firmware 3.50 w wersjach wcześniejszych niż 3.53 |
| Numer CVE | CVE-2026-22316 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | Zdalny atakujący z uprawnieniami użytkownika webUI może wykorzystać ustawienia nazwy pliku TFTP w żądaniu POST, aby wywołać przepełnienie bufora na stosie, co skutkuje atakiem DoS. |
| | |
| Numer CVE | CVE-2026-22317 |
| Krytyczność | 7.2/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka w zabezpieczeniach umożliwiająca wstrzykiwanie poleceń w ramach procesu przesyłania certyfikatu głównego urzędu certyfikacji urządzenia umożliwia atakującemu o wysokich uprawnieniach wysyłanie spreparowanych żądań HTTP POST, które skutkują wykonaniem dowolnego polecenia w systemie operacyjnym Linux z uprawnieniami roota. |
| | |
| Numer CVE | CVE-2026-22318 |
| Krytyczność | 4.9/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
| Opis | A stack-based buffer overflow vulnerability in the device’s file transfer parameter workflow allows a high-privileged attacker to send oversized POST parameters, causing memory corruption in an internal process, resulting in a DoS attack. |
| | |
| Numer CVE | CVE-2026-22319 |
| Krytyczność | 4.9/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
| Opis | Przepełnienie bufora stosu w procesie instalacji plików na urządzeniu umożliwia atakującemu o wysokich uprawnieniach wysłanie zbyt dużych parametrów POST, które przepełniają bufor stosu o stałym rozmiarze w ramach wewnętrznego procesu, co skutkuje atakiem DoS. |
| | |
| Numer CVE | CVE-2026-22320 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | Przepełnienie bufora stosu w interfejsie CLI, obsługującym polecenia transferu plików TFTP, umożliwia atakującemu o niskich uprawnieniach i dostępie Telnet/SSH spowodowanie uszkodzenia pamięci poprzez podanie nieoczekiwanej lub zbyt dużej nazwy pliku. Wykorzystanie tego błędu powoduje uszkodzenie wewnętrznego bufora, co powoduje niedostępność interfejsu CLI i pulpitu internetowego oraz odmowę usługi. |
| | |
| Numer CVE | CVE-2026-22321 |
| Krytyczność | 5.3/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Opis | Przepełnienie bufora stosu w procedurze logowania Telnet/SSH CLI urządzenia występuje, gdy nieuwierzytelniony atakujący wysyła zbyt dużą lub nieoczekiwaną nazwę użytkownika. Przepełnienie powoduje awarię wątku obsługującego próbę logowania, wymuszając zamknięcie sesji. Ponieważ inne sesje CLI pozostają nienaruszone, wpływ ogranicza się do zakłócenia dostępności o niskiej istotności. |
| | |
| Numer CVE | CVE-2026-22322 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L |
| Opis | Zapisana luka w zabezpieczeniach typu cross-site scripting (XSS) w interfejsie konfiguracji Link Aggregation umożliwia nieuwierzytelnionemu zdalnemu atakującemu utworzenie wpisu trunk zawierającego złośliwy kod HTML/JavaScript. Po wyświetleniu podatnych stron, wstrzyknięty skrypt jest wykonywany w kontekście przeglądarki ofiary, umożliwiając nieautoryzowane działania, takie jak manipulacja interfejsem. Plik cookie sesji jest zabezpieczony flagą httpOnly. Dzięki temu atakujący nie jest w stanie przejąć kontroli nad sesją uwierzytelnionego użytkownika. |
| | |
| Numer CVE | CVE-2026-22323 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L |
| Opis | Luka w zabezpieczeniach CSRF w interfejsie konfiguracji Link Aggregation umożliwia nieuwierzytelnionemu zdalnemu atakującemu oszukanie uwierzytelnionych użytkowników i nakłonienie ich do wysłania nieautoryzowanych żądań POST do urządzenia poprzez przekierowanie ich na złośliwą stronę internetową. Może to dyskretnie zmienić konfigurację urządzenia bez wiedzy i zgody ofiary. Wpływ na dostępność został ustawiony na niski, ponieważ po udanym ataku urządzenie automatycznie odzyska sprawność bez ingerencji z zewnątrz. |
| | |
| Aktualizacja | TAK |
| Link | https://assets.phoenixcontact.com/file/6ef12bd6-c4f3-4361-9f1d-7e89a389b541/media/original?pcsa-2025-00022_vde-2025-104.pdf |