ProduktMACH GWS: Wersja 2.1.0.0 (CVE-2024-4872, CVE-2024-3980)
MACH GWS: Wersje 2.2.0.0 do 2.4.0.0 (CVE-2024-4872, CVE-2024-3980)
MACH GWS: Wersje 3.0.0.0 do 3.3.0.0 (CVE-2024-4872, CVE-2024-3980, CVE-2024-3982)
MACH GWS: Wersje 3.1.0.0 do 3.3.0.0 (CVE-2024-7940)
Numer CVECVE-2024-4872
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisIstnieje luka w walidacji zapytania produktu MACH GWS. Jej wykorzystanie może umożliwić uwierzytelnionemu atakującemu wstrzyknięcie kodu do trwałych danych. Należy pamiętać, że aby skutecznie wykorzystać tę lukę, atakujący musi mieć ważne poświadczenie.
  
Numer CVECVE-2024-3980
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisProdukt MACH GWS umożliwia uwierzytelnionemu użytkownikowi kontrolowanie lub wpływanie na ścieżki lub nazwy plików używane w operacjach systemu plików. Jeśli luka zostanie wykorzystana, atakujący będzie mógł uzyskać dostęp do plików systemowych lub innych plików, które są krytyczne dla aplikacji, lub je modyfikować.
  
Numer CVECVE-2024-3982
Krytyczność8.2/10
CVSSAV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
OpisOsoba atakująca z dostępem lokalnym do komputera, na którym zainstalowano MACH GWS, może włączyć rejestrowanie sesji obsługujące produkt i spróbować wykorzystać przejęcie sesji już ustanowionej.
  
Numer CVECVE-2024-7940
Krytyczność8.3/10
CVSSAV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
OpisProdukt MACH GWS udostępnia usługę przeznaczoną wyłącznie lokalnie dla wszystkich interfejsów sieciowych, bez konieczności uwierzytelniania.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-133-03
ProduktSeria Relion 670/650/SAM600-IO: wersje od 2.2.2.0 do 2.2.2.6 włącznie
Seria Relion 670/650/SAM600-IO: wersje od 2.2.3.0 do 2.2.3.7 włącznie
Seria Relion 670/650/SAM600-IO: wersje od 2.2.4.0 do 2.2.4.4 włącznie
Seria Relion 670/650/SAM600-IO: wersje od 2.2.5.6 do 2.2.5.6 włącznie
Seria Relion 670/650/SAM600-IO: 2.2.0.x
Seria Relion 670/650/SAM600-IO: 2.2.1.x
Numer CVECVE-2023-4518
Krytyczność6.5/10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisIstnieje luka w walidacji danych wejściowych komunikatów GOOSE, w której wartości spoza zakresu odebrane i przetworzone przez IED powodują ponowne uruchomienie urządzenia. Aby atakujący mógł wykorzystać lukę, należy skonfigurować bloki odbiorcze GOOSE.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-133-02
ProduktService Suite: wersje 9.8.1.3 i starsze
Numer CVECVE-2022-31813
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisApache HTTP Server 2.4.53 i starsze, które są częścią produktu Service Suite, mogą nie wysyłać nagłówków X-Forwarded-* do serwera źródłowego z powodu mechanizmu hop-by-hop nagłówka Connection po stronie klienta. Ta luka może zostać wykorzystana do ominięcia uwierzytelniania opartego na IP na serwerze źródłowym lub w aplikacji.
  
Numer CVECVE-2023-25690
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisNiektóre konfiguracje mod_proxy w wersjach Apache HTTP Server od 2.4.0 do 2.4.55 produktu Service Suite umożliwiają atak polegający na przemycie żądań HTTP. Konfiguracje są zagrożone, gdy mod_proxy jest włączony wraz z jakąś formą RewriteRule lub ProxyPassMatch, w której niespecyficzny wzorzec pasuje do pewnej części danych żądania docelowego (URL) dostarczonych przez użytkownika, a następnie jest ponownie wstawiany do żądania docelowego za pośrednictwem za pomocą podstawienia zmiennej.
  
Numer CVECVE-2022-28615
Krytyczność9.1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisApache HTTP Server 2.4.53 i starsze, które są częścią produktu Service Suite, mogą ulec awarii lub ujawnić informacje z powodu odczytu poza granicami w ap_strcmp_match(), gdy jest dostarczany z ekstremalnie dużym buforem wejściowym. Chociaż żaden kod dystrybuowany z serwerem nie może zostać zmuszony do wykonania takiego wywołania, moduły innych firm lub skrypty Lua, które używają ap_strcmp_match(), mogą być hipotetycznie dotknięte.
  
Numer CVECVE-2022-36760
Krytyczność9.0/10
CVSSAV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisNiespójna interpretacja żądań HTTP (’HTTP request przemyt’) luka w mod_proxy_ajp serwera Apache HTTP pozwala atakującemu przemycać żądania do serwera AJP, do którego przekazuje żądania. Ten problem dotyczy wersji serwera Apache HTTP 2.4.54 i wcześniejszych, które są częścią produktu Service Suite.
  
Numer CVECVE-2023-27522
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
OpisW Apache HTTP Server istnieje luka w zabezpieczeniach umożliwiająca przemyt odpowiedzi HTTP za pośrednictwem mod_proxy_uwsgi. Ten problem dotyczy wersji Apache HTTP Server od 2.4.30 do 2.4.55, które są częścią produktu Service Suite. Znaki specjalne w nagłówku odpowiedzi origin mogą skrócić lub podzielić odpowiedź przekazaną klientowi.
  
Numer CVECVE-2006-20001
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
OpisStarannie opracowany nagłówek żądania If: może spowodować odczyt lub zapis pojedynczego zerowego bajtu w puli (stosie) poza wysłaną wartością nagłówka. Może to spowodować awarię procesu. Ten problem dotyczy wersji Apache HTTP Server 2.4.54 i starszych, które są częścią produktu Service Suite.
  
Numer CVECVE-2022-29404
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW serwerze Apache HTTP Server 2.4.53 i starszych, które są częścią produktu Service Suite, złośliwe żądanie skierowane do skryptu Lua wywołującego r:parsebody(0) może spowodować odmowę usługi z powodu braku domyślnego limitu możliwego rozmiaru danych wejściowych.
  
Numer CVECVE-2022-30556
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisSerwer Apache HTTP Server w wersji 2.4.53 i starszych, będący częścią produktu Service Suite, może zwracać aplikacjom wywołującym r:wsread() długości wskazujące na obszar wykraczający poza koniec obszaru pamięci przydzielonego dla bufora.
  
Numer CVECVE-2022-30522
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisJeśli serwer Apache HTTP Server 2.4.53, który jest częścią produktu Service Suite, jest skonfigurowany do wykonywania transformacji za pomocą mod_sed w kontekstach, w których dane wejściowe dla mod_sed mogą być bardzo duże, mod_sed może dokonać nadmiernie dużych alokacji pamięci i wywołać przerwanie.
  
Numer CVECVE-2022-26377
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
OpisNiespójna interpretacja żądań HTTP (’HTTP request przemyt’) luka w mod_proxy_ajp serwera Apache HTTP pozwala atakującemu przemycać żądania do serwera AJP, do którego przekazuje żądania. Ten problem dotyczy wersji serwera Apache HTTP 2.4.53 i starszych, które są częścią produktu Service Suite.
  
Numer CVECVE-2023-31122
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNiespójna interpretacja żądań HTTP (’HTTP request przemyt’) luka w mod_proxy_ajp serwera Apache HTTP pozwala atakującemu przemycać żądania do serwera AJP, do którego przekazuje żądania. Ten problem dotyczy wersji serwera Apache HTTP 2.4.53 i starszych, które są częścią produktu Service Suite.
  
Numer CVECVE-2023-43622
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisAtakujący otwierający połączenie HTTP/2 z początkowym rozmiarem okna 0 może zablokować obsługę tego połączenia na czas nieokreślony w Apache HTTP Server. Może to zostać wykorzystane do wyczerpania zasobów roboczych na serwerze, podobnie jak w przypadku dobrze znanego wzorca ataku „slow loris”. Ten problem dotyczy wersji Apache HTTP Server od 2.4.55 do 2.4.57, które są częścią produktu Service Suite.
  
Numer CVECVE-2023-45802
Krytyczność7.5/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisGdy strumień HTTP/2 jest resetowany (ramka RST) przez klienta, istnieje okno czasowe, w którym zasoby pamięci żądania nie są natychmiast odzyskiwane. Zamiast tego dealokacja jest odraczana do momentu zamknięcia połączenia. Klient może wysyłać nowe żądania i resety, utrzymując połączenie zajęte i otwarte, co powoduje, że ślad pamięci nadal rośnie. Po zamknięciu połączenia wszystkie zasoby są odzyskiwane, ale proces może wyczerpać pamięć przed tym. Ten problem dotyczy wersji Apache HTTP Server od 2.4.17 do 2.4.57, które są częścią produktu Service Suite.
  
Numer CVECVE-2022-37436
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
OpisW wersjach Apache HTTP Server wcześniejszych niż 2.4.55, które są częścią produktu Service Suite, złośliwy back-end może spowodować wcześniejsze obcięcie nagłówków odpowiedzi, co spowoduje włączenie niektórych nagłówków do treści odpowiedzi. Jeśli późniejsze nagłówki mają jakikolwiek cel bezpieczeństwa, nie zostaną zinterpretowane przez klienta.
  
Numer CVECVE-2022-28614
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisFunkcja ap_rwrite() w wersjach serwera Apache HTTP Server 2.4.53 i starszych, które są częścią produktu Service Suite, może odczytać niezamierzoną pamięć, jeśli atakujący zdoła spowodować, że serwer odzwierciedli bardzo duże dane wejściowe za pomocą funkcji ap_rwrite() lub ap_rputs(), np. za pomocą funkcji r:puts() modułu mod_lua.
  
Numer CVECVE-2022-28330
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisSerwer Apache HTTP w wersji 2.4.53 i starszych, będący częścią pakietu Service Suite w systemie Windows, może odczytywać dane poza limitami, jeśli jest skonfigurowany do przetwarzania żądań za pomocą modułu mod_isapi.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-133-01