Produkt | Omnivise T3000 Domain Controller – wersje starsze niż R9.2 Omnivise T3000 Product Data Management (PDM) – wersje starsze niż R9.2 Omnivise T3000 Thin Client – wersje starsze niż R9.2 Omnivise T3000 Whitelisting Server – wersje starsze niż R9.2 Omnivise T3000 Application Server – wersje starsze niż R9.2 Omnivise T3000 Terminal Server – wersje starsze niż R9.2 Omnivise T3000 Domain Controller – wszystkie wersje Omnivise T3000 Network Intrusion Detection System (NIDS) – wszystkie wersje Omnivise T3000 Product Data Management (PDM) – wszystkie wersje Omnivise T3000 Security Server – wszystkie wersje Omnivise T3000 Thin Client – wszystkie wersje Omnivise T3000 Whitelisting Server – wszystkie wersje Omnivise T3000 Application Server – wszystkie wersje Omnivise T3000 Terminal Server – wszystkie wersje |
Numer CVE | CVE-2024-38876 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:T/RC:C |
Opis | Dotknięta awarią aplikacja regularnie wykonuje kod modyfikowalny przez użytkownika jako użytkownik uprzywilejowany. Może to umożliwić lokalnemu uwierzytelnionemu atakującemu wykonanie dowolnego kodu z podwyższonymi uprawnieniami. |
Numer CVE | CVE-2024-38877 |
Krytyczność | 8.2/10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C |
Opis | Dotknięte awarią urządzenia przechowują początkowe poświadczenia systemowe bez wystarczającej ochrony. Atakujący ze zdalnym dostępem do powłoki lub dostępem fizycznym może odzyskać poświadczenia, co doprowadzi do utraty poufności, umożliwiając atakującemu poruszanie się w obrębie dotkniętej awarią sieci. |
Numer CVE | CVE-2024-38878 |
Krytyczność | 7.2/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C |
Opis | Dotknięte urządzenia umożliwiają uwierzytelnionym użytkownikom eksportowanie danych diagnostycznych. Odpowiedni punkt końcowy interfejsu API jest podatny na przechodzenie przez ścieżkę i może umożliwić uwierzytelnionemu atakującemu pobranie dowolnych plików z systemu plików. |
Numer CVE | CVE-2024-38879 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C |
Opis | Dotknięty system ujawnia port wewnętrznej aplikacji na publicznym interfejsie sieciowym, umożliwiając atakującemu obejście uwierzytelniania i bezpośredni dostęp do ujawnionej aplikacji. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/pdf/ssa-857368.pdf |