ProduktOmnivise T3000 Domain Controller – wersje starsze niż R9.2
Omnivise T3000 Product Data Management (PDM) – wersje starsze niż R9.2
Omnivise T3000 Thin Client – wersje starsze niż R9.2
Omnivise T3000 Whitelisting Server – wersje starsze niż R9.2
Omnivise T3000 Application Server – wersje starsze niż R9.2
Omnivise T3000 Terminal Server – wersje starsze niż R9.2
Omnivise T3000 Domain Controller – wszystkie wersje
Omnivise T3000 Network Intrusion Detection System (NIDS) – wszystkie wersje
Omnivise T3000 Product Data Management (PDM) – wszystkie wersje
Omnivise T3000 Security Server – wszystkie wersje
Omnivise T3000 Thin Client – wszystkie wersje
Omnivise T3000 Whitelisting Server – wszystkie wersje
Omnivise T3000 Application Server – wszystkie wersje
Omnivise T3000 Terminal Server – wszystkie wersje
Numer CVECVE-2024-38876
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:T/RC:C
OpisDotknięta awarią aplikacja regularnie wykonuje kod modyfikowalny przez użytkownika jako użytkownik uprzywilejowany. Może to umożliwić lokalnemu uwierzytelnionemu atakującemu wykonanie dowolnego kodu z podwyższonymi uprawnieniami.
  
Numer CVECVE-2024-38877
Krytyczność8.2/10
CVSSAV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C
OpisDotknięte awarią urządzenia przechowują początkowe poświadczenia systemowe bez wystarczającej ochrony. Atakujący ze zdalnym dostępem do powłoki lub dostępem fizycznym może odzyskać poświadczenia, co doprowadzi do utraty poufności, umożliwiając atakującemu poruszanie się w obrębie dotkniętej awarią sieci.
  
Numer CVECVE-2024-38878
Krytyczność7.2/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
OpisDotknięte urządzenia umożliwiają uwierzytelnionym użytkownikom eksportowanie danych diagnostycznych. Odpowiedni punkt końcowy interfejsu API jest podatny na przechodzenie przez ścieżkę i może umożliwić uwierzytelnionemu atakującemu pobranie dowolnych plików z systemu plików.
  
Numer CVECVE-2024-38879
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C
OpisDotknięty system ujawnia port wewnętrznej aplikacji na publicznym interfejsie sieciowym, umożliwiając atakującemu obejście uwierzytelniania i bezpośredni dostęp do ujawnionej aplikacji.
  
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/pdf/ssa-857368.pdf