ProduktRTU500 Scripting interface wersja 1.0.1.30
RTU500 Scripting interface wersja 1.0.2
RTU500 Scripting interface wersja 1.1.1
Numer CVECVE-2023-1514
Krytyczność7.4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisW komponencie Interfejs skryptowy RTU500 występuje luka. Gdy klient łączy się z serwerem przy użyciu protokołu TLS, serwer przedstawia certyfikat. Certyfikat ten łączy klucz publiczny z tożsamością usługi i jest podpisany przez urząd certyfikacji (CA), umożliwiając klientowi sprawdzenie, czy zdalna usługa jest godna zaufania i nie jest złośliwa. Jeśli klient nie zweryfikuje parametrów certyfikatu, atakujący będą mogli sfałszować tożsamość usługi.
  
AktualizacjaTAK
Linkhttps://publisher.hitachienergy.com/preview?DocumentId=8DBD000152&languageCode=en&Preview=true
ProduktRTU500 serie CMU Firmware wersja 12.0.1
RTU500 serie CMU Firmware wersja 12.2.1
RTU500 serie CMU Firmware wersja 12.4.1
RTU500 serie CMU Firmware wersja 12.6.1
RTU500 serie CMU Firmware wersja 12.7.1
RTU500 serie CMU Firmware wersja 13.2.1
RTU500 serie CMU Firmware wersja 13.4.1
RTU500 serie CMU Firmware wersja 13.5.1
Numer CVECVE-2023-6711
Krytyczność5.9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW normach SCI IEC 60870-5-104 i HCI IEC 60870-5-104 występuje luka, która wpływa na wymienione wersje produktów z serii RTU500. Specjalnie spreparowane wiadomości wysyłane do wymienionych komponentów nie są prawidłowo sprawdzane i mogą skutkować przepełnieniem bufora, a w efekcie ponowne uruchomienie jednostki CMU RTU500.
  
AktualizacjaTAK
Linkhttps://publisher.hitachienergy.com/preview?DocumentId=8DBD000184&languageCode=en&Preview=true