Produkt | TXpert Hub CoreTec 4 wersja 2.0.0, 2.0.1 TXpert Hub CoreTec 4 wersja 2.1.0, 2.1.1, 2.1.2, 2.1.3 TXpert Hub CoreTec 4 wersja 2.2.0, 2.2.1 |
Numer CVE | CVE-2021-3156 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Sudo jest zawarte w większości systemów operacyjnych Linux, w tym w tym, który jest używany w TXpert Hub CoreTec 4. Sudo przed wersją 1.9.5p2 zawiera błąd typu off-by-one, który może skutkować przepełnieniem bufora na stercie, co pozwala na uprzywilejowanie eskalacja do roota za pomocą “sudoedit -s” i argumentu wiersza poleceń, który kończy się pojedynczym ukośnikiem odwrotnym |
Numer CVE | CVE-2021-35530 |
Krytyczność | 6.0/10 |
CVSS | /AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:L |
Opis | Ominięcie uwierzytelniania użytkownika. W wymienionych powyżej wersjach produktu istnieje luka w zabezpieczeniach. Wada mechanizmu uwierzytelniania i autoryzacji aplikacji, która polega na walidacji tokena identyfikatora sesji, umożliwia wykonanie nieautoryzowanej zmodyfikowanej wiadomości na serwerze, umożliwiając nieuprawnionemu podmiotowi zmianę istniejącego hasła użytkownika, a następnie uzyskanie autoryzowanego dostępu do systemu poprzez mechanizm logowania. |
Numer CVE | CVE-2021-35531 |
Krytyczność | 6.0/10 |
CVSS | AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:L |
Opis | Zdalne wykonywanie kodu. W wymienionych powyżej wersjach produktu istnieje usterka. Osoba atakująca może wykorzystać tę lukę, uzyskując najpierw dostęp do autoryzowanego użytkownika z uprawnieniami roli ADMIN lub INŻYNIER. Następnie, poprzez określone pole ustawień konfiguracyjnych, atakujący może wstrzyknąć polecenie systemu operacyjnego, które jest wykonywane przez system. |
Numer CVE | CVE-2021-35532 |
Krytyczność | 6.0/10 |
CVSS | AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:L |
Opis | Pomijanie weryfikacji przesyłania oprogramowania układowego. W mechanizmie sprawdzania poprawności przesyłania plików istnieje usterka. Eksploatacja może nastąpić tylko wtedy, gdy atakującemu lub złośliwemu agentowi uda się uzyskać dostęp do systemu i uzyskać wystarczające pozwolenie na aktualizację oprogramowania układowego. Następnie osoba atakująca może wgrać do produktu złośliwe oprogramowanie układowe. |
Aktualizacja | TAK |
Link | https://search.abb.com/library/Download.aspx?DocumentID=8DBD000081&LanguageCode=en&DocumentPartId=&Action=Launch https://search.abb.com/library/Download.aspx?DocumentID=8DBD000080&LanguageCode=en&DocumentPartId=&Action=Launch |