Produkt | REX640 PCL1 – wersje wcześniejsze niż 1.0.8 REX640 PCL2 – wersje wcześniejsze niż 1.1.4 REX640 PCL3 – wersje przed 1.2.1 |
Numer CVE | CVE-2023-2876 |
Krytyczność | 3.1/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C |
Opis | Luka jest związana z konfiguracją serwera WWW wspomnianych wyżej przekaźników zabezpieczających Relion. Atrybut „HttpOnly” nie jest ustawiony w nagłówku odpowiedzi HTTP, co oznacza, że dostęp do pliku cookie sesji może uzyskać skrypt po stronie klienta. |
Numer CVE | CVE-2011-1473 |
Krytyczność | 5,7/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:F/RL:O/RC:C |
Opis | Luka jest związana z wersją OpenSSL wspomnianych wyżej przekaźników zabezpieczających Relion. Używana wersja OpenSSL umożliwia renegocjację sesji TLS po stronie klienta i może być wykorzystana jako metoda tworzenia ataku typu „odmowa usługi”. |
Numer CVE | CVE-2011-3389 |
Krytyczność | 3,7/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:F/RL:O/RC:C |
Opis | Atakujący może wykorzystać udostępnione metody exploitów do atakowania wersji protokołu TLS 1.0 i 1.1 (takich jak „Lucky 13” lub „BEAST”), łamiąc w ten sposób poufność ruchu WHMI REX640. |
Numer CVE | CVE-2013-0169 |
Krytyczność | 3,7/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:F/RL:O/RC:C |
Opis | Atakujący może wykorzystać udostępnione metody exploitów do atakowania wersji protokołu TLS 1.0 i 1.1 (takich jak „Lucky 13” lub „BEAST”), łamiąc w ten sposób poufność ruchu WHMI REX640. |
Aktualizacja | TAK |
Link | https://search.abb.com/library/Download.aspx?DocumentID=2NGA001423&LanguageCode=en&DocumentPartId=&Action=Launch |