ProduktTXpert Hub CoreTec 4 wersja 2.0.0, 2.0.1
TXpert Hub CoreTec 4 wersja 2.1.0, 2.1.1, 2.1.2, 2.1.3
TXpert Hub CoreTec 4 wersja 2.2.0, 2.2.1
Numer CVECVE-2021-3156
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisSudo jest zawarte w większości systemów operacyjnych Linux, w tym w tym, który jest używany w TXpert Hub CoreTec 4. Sudo przed wersją 1.9.5p2 zawiera błąd typu off-by-one, który może skutkować przepełnieniem bufora na stercie, co pozwala na uprzywilejowanie eskalacja do roota za pomocą “sudoedit -s” i argumentu wiersza poleceń, który kończy się pojedynczym ukośnikiem odwrotnym
  
Numer CVECVE-2021-35530
Krytyczność6.0/10
CVSS/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:L
OpisOminięcie uwierzytelniania użytkownika. W wymienionych powyżej wersjach produktu istnieje luka w zabezpieczeniach. Wada mechanizmu uwierzytelniania i autoryzacji aplikacji, która polega na walidacji tokena identyfikatora sesji, umożliwia wykonanie nieautoryzowanej zmodyfikowanej wiadomości na serwerze, umożliwiając nieuprawnionemu podmiotowi zmianę istniejącego hasła użytkownika, a następnie uzyskanie autoryzowanego dostępu do systemu poprzez mechanizm logowania.
  
Numer CVECVE-2021-35531
Krytyczność6.0/10
CVSSAV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:L
OpisZdalne wykonywanie kodu. W wymienionych powyżej wersjach produktu istnieje usterka. Osoba atakująca może wykorzystać tę lukę, uzyskując najpierw dostęp do autoryzowanego użytkownika z uprawnieniami roli ADMIN lub INŻYNIER. Następnie, poprzez określone pole ustawień konfiguracyjnych, atakujący może wstrzyknąć polecenie systemu operacyjnego, które jest wykonywane przez system.
  
Numer CVECVE-2021-35532
Krytyczność6.0/10
CVSSAV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:L
OpisPomijanie weryfikacji przesyłania oprogramowania układowego. W mechanizmie sprawdzania poprawności przesyłania plików istnieje usterka. Eksploatacja może nastąpić tylko wtedy, gdy atakującemu lub złośliwemu agentowi uda się uzyskać dostęp do systemu i uzyskać wystarczające pozwolenie na aktualizację oprogramowania układowego. Następnie osoba atakująca może wgrać do produktu złośliwe oprogramowanie układowe.
AktualizacjaTAK
Linkhttps://search.abb.com/library/Download.aspx?DocumentID=8DBD000081&LanguageCode=en&DocumentPartId=&Action=Launch https://search.abb.com/library/Download.aspx?DocumentID=8DBD000080&LanguageCode=en&DocumentPartId=&Action=Launch