ProductR-SeeNet: wersja 2.4.19 i wcześniejsze oraz wersja 2.4.17 i wcześniejsze (tylko CVE-2022-3386 i CVE-2022-3385)
Numer CVECVE-2022-3387
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
OpisAdvantech R-SeeNet Wersje 2.4.19 i wcześniejsze są podatne na ataki typu path traversal. Nieautoryzowany atakujący może zdalnie wykorzystać podatny kod PHP do usunięcia plików .PDF.
  
Numer CVECVE-2022-3386
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisAdvantech R-SeeNet Wersje 2.4.17 i wcześniejsze są podatne na przepełnienie bufora oparte na stosie. Nieautoryzowany atakujący może użyć nietypowej nazwy pliku, aby przepełnić bufor stosu i umożliwić zdalne wykonanie kodu.
  
Numer CVECVE-2022-3385
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisAdvantech R-SeeNet Wersje 2.4.17 i wcześniejsze są podatne na przepełnienie bufora oparte na stosie. Nieautoryzowany atakujący może zdalnie przepełnić bufor stosu i umożliwić zdalne wykonanie kodu.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/uscert/ics/advisories/icsa-22-291-01