ProduktXMC20: Wersje wcześniejsze niż R16B ECST: Wersje wcześniejsze niż 16.2.1
UNEM: Wersje starsze niż R15A UNEM: R15A
UNEM: R15B PC4 i wcześniejsze
UNEM: R16A UNEM: R16B PC2 i wcześniejsze
Numer CVECVE-2024-2462
Krytyczność4.9/10
CVSSAV:P/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H
OpisFirma Hitachi Energy jest świadoma luki w zabezpieczeniach aplikacji klienckiej ECST, która w przypadku wykorzystania mogłaby umożliwić atakującym przechwycenie lub sfałszowanie wymiany danych między klientem a serwerem.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-063-05
ProduktXMC20: R15A i wcześniejsze, w tym wszystkie subwersje XMC20: R15B XMC20: R16A XMC20: R16B Wersja C (cent2_r16b04_02,co5ne_r16b04_02) i starsze, w tym wszystkie subwersje
Numer CVECVE-2024-2461
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N
OpisHitachi Energy jest świadome luki w zabezpieczeniach, która dotyczy XMC20. Jeśli zostanie wykorzystana, atakujący może przejść przez system plików, aby uzyskać dostęp do plików lub katalogów, które w innym przypadku byłyby niedostępne.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-063-04
ProduktMACH PS700: Wersja v2
Numer CVECVE-2023-28388
Krytyczność6.7/10
CVSSAV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisNiekontrolowany element ścieżki wyszukiwania w niektórych oprogramowaniach urządzeń chipsetu Intel(R) przed wersją 10.1.19444.8378 może umożliwiać uwierzytelnionemu użytkownikowi potencjalne włączenie eskalacji uprawnień za pośrednictwem dostępu lokalnego.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-063-03
ProduktSeria Relion 670/650: wersja 2.2.0 wszystkie rewizje
Seria Relion 670/650/SAM600-IO: wersja 2.2.1 wszystkie rewizje do wersji 2.2.1.8 włącznie.
Seria Relion 670: wersja 2.2.2 wszystkie rewizje do wersji 2.2.2.5 włącznie
Seria Relion 670: wersja 2.2.3 rewizje do wersji 2.2.3.4
Seria Relion 670/650 wersja 2.2.4 wszystkie rewizje do wersji 2.2.4.3 włącznie.
Seria Relion 670/650/SAM600-IO: wersja 2.2.5 do rewizji 2.2.5.1
Seria Relion 670/650: Wersja 2.1 wszystkie rewizje oprócz 2.1.0.5
Seria Relion 670: Wersja 2.0 wszystkie rewizje oprócz 2.0.0.14
Seria Relion 650: Wersja 1.3 wszystkie rewizje oprócz 1.3.0.8
Seria Relion 650: Wersja 1.2 wszystkie rewizje
Seria Relion 650: Wersja 1.1 wszystkie rewizje
Seria Relion 650: Wersja 1.0 wszystkie rewizje
Numer CVECVE-2021-35534
Krytyczność7.2/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisW schemacie bazy danych wewnątrz produktu istnieje luka. Atakujący może wykorzystać lukę, uzyskując dostęp do danych uwierzytelniających dowolnego konta lub do biletu sesji wydanego dla konta. Następnie, za pomocą narzędzia konfiguracyjnego, które uzyskuje dostęp do zastrzeżonego protokołu Open Database Connectivity (ODBC) (TCP 2102), tabela bazy danych może zostać zmanipulowana w celu eskalacji uprawnień, co następnie umożliwia nieautoryzowaną modyfikację lub trwałe wyłączenie urządzenia.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-065-02
ProduktPCU400: wersja 6.5 K i wcześniejsze PCU400: wersja 9.4.1 i wcześniejsze PCULogger: wersja 1.1.0 i wcześniejsze
Numer CVECVE-2023-0286
Krytyczność7.4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisIstnieje luka w zabezpieczeniach związana z pomyłką typu w przetwarzaniu adresów X.400 wewnątrz X.509 GeneralName. Adresy X.400 były analizowane jako ASN1_STRING, ale publiczna definicja struktury dla GENERAL_NAME nieprawidłowo określała typ pola x400Address jako ASN1_TYPE. To pole jest następnie interpretowane przez funkcję OpenSSL GENERAL_NAME_cmp jako ASN1_TYPE, a nie ASN1_STRING.
  
Numer CVECVE-2023-0217
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNieprawidłowe odwołanie do wskaźnika podczas odczytu może zostać wywołane, gdy aplikacja próbuje sprawdzić nieprawidłowo sformatowany klucz publiczny DSA za pomocą funkcji EVP_PKEY_public_check(). Najprawdopodobniej doprowadzi to do awarii aplikacji. Tę funkcję można wywołać w przypadku kluczy publicznych dostarczonych z niezaufanych źródeł, co może umożliwić atakującemu przeprowadzenie ataku typu „odmowa usługi”.
  
Numer CVECVE-2023-0216
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNieprawidłowa dereferencja wskaźnika podczas odczytu może zostać wywołana, gdy aplikacja próbuje załadować nieprawidłowo sformatowane dane PKCS7 za pomocą funkcji d2i_PKCS7(), d2i_PKCS7_bio() lub d2i_PKCS7_fp(). Wynikiem dereferencji jest awaria aplikacji, która może prowadzić do ataku typu „odmowa usługi”.
  
Numer CVECVE-2023-0401
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisWskaźnik NULL może zostać odwołany, gdy podpisy są weryfikowane na danych podpisanych PKCS7 lub signedAndEnveloped. W przypadku gdy algorytm skrótu używany do podpisu jest znany bibliotece OpenSSL, ale implementacja algorytmu skrótu nie jest dostępna, inicjalizacja skrótu się nie powiedzie.
  
Numer CVECVE-2023-0215
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisPubliczna funkcja API BIO_new_NDEF jest funkcją pomocniczą używaną do strumieniowego przesyłania danych ASN.1 przez BIO. Jest ona używana głównie wewnętrznie w OpenSSL do obsługi funkcji strumieniowego przesyłania SMIME, CMS i PKCS7, ale może być również wywoływana bezpośrednio przez aplikacje użytkownika końcowego. Funkcja otrzymuje BIO od wywołującego, dodaje nowy filtr BIO BIO_f_asn1 na jego początku, aby utworzyć łańcuch BIO, a następnie zwraca nowy nagłówek łańcucha BIO do wywołującego. W pewnych warunkach, na przykład jeśli klucz publiczny odbiorcy CMS jest nieprawidłowy, nowy filtr BIO jest zwalniany, a funkcja zwraca wynik NULL wskazujący na błąd.
  
Numer CVECVE-2022-4450
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisFunkcja PEM_read_bio_ex() odczytuje plik PEM z BIO i analizuje oraz dekoduje „nazwę” (np. CERTIFICATE”), wszelkie dane nagłówka i dane ładunku. Jeśli funkcja zakończy się powodzeniem, argumenty „name_out”, „header” i „data” zostaną wypełnione wskaźnikami do buforów zawierających odpowiednie zdekodowane dane. Osoba wywołująca jest odpowiedzialna za zwolnienie tych buforów. Możliwe jest skonstruowanie pliku PEM, który spowoduje 0 bajtów danych ładunku. W takim przypadku PEM_read_bio_ex() zwróci kod błędu, ale wypełni argument nagłówka wskaźnikiem do bufora, który został już zwolniony.
  
Numer CVECVE-2022-4304
Krytyczność5.9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisW implementacji odszyfrowywania RSA OpenSSL istnieje kanał boczny oparty na czasie, który może wystarczyć do odzyskania tekstu jawnego przez sieć w ataku w stylu Bleichenbachera. Aby osiągnąć pomyślne odszyfrowanie, atakujący musiałby być w stanie wysłać bardzo dużą liczbę wiadomości próbnych w celu odszyfrowania. Luka dotyczy wszystkich trybów wypełniania RSA: PKCS#1 v1.5, RSA-OEAP i RSASVE. Na przykład w połączeniu TLS RSA jest powszechnie używane przez klienta do wysyłania zaszyfrowanego sekretu wstępnego do serwera.
  
Numer CVECVE-2022-4203
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisPrzepełnienie bufora odczytu może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Należy zauważyć, że ma to miejsce po weryfikacji podpisu łańcucha certyfikatów i wymaga, aby CA podpisał złośliwy certyfikat lub aby aplikacja kontynuowała weryfikację certyfikatu pomimo niepowodzenia w skonstruowaniu ścieżki do zaufanego wystawcy. Przepełnienie bufora odczytu może spowodować awarię, która może doprowadzić do ataku typu „odmowa usługi”.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-065-01