ProduktUrządzenia Kinetix 5500 wyprodukowane między majem 2022 a styczniem 2023: wersja 7.13
Numer CVECVE-2023-1834
Krytyczność9,4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H
OpisUrządzenia Rockwell Automation Kinetix 5500 wyprodukowane między majem 2022 r. a styczniem 2023 r. z wersją 7.13 mają domyślnie otwarte porty telnet i FTP. Może to umożliwić atakującemu dostęp do urządzenia.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-09
ProduktArena Simulation Software: wersja 16.20.01
Numer CVECVE-2023-29460
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi wykonanie nieautoryzowanego, dowolnego kodu.
  
Numer CVECVE-2023-29461
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi wykonanie nieautoryzowanego, dowolnego kodu.
  
Numer CVECVE-2023-29462
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi zdalne wykonanie dowolnego kodu.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-10
ProduktPanelView 800-2711R-T4T: wersja od 5.011 do 8.011 PanelView 800-2711R-T7T: wersja od 5.011 do 8.011 PanelView 800-2711R-T10T: wersja od 5.011 do 8.011
Numer CVECVE-2020-36177
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisProdukt, którego dotyczy problem, jest narażony na zapis poza zakresem, co może pozwolić osobie atakującej na przepełnienie bufora sterty, jeśli użytkownik ma włączoną funkcję poczty e-mail w pliku projektu, z którego korzysta WolfSSL. Ta funkcja jest domyślnie wyłączona.
  
Numer CVECVE-2019-16748
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisProdukt, którego dotyczy problem, jest narażony na odczyt poza zakresem, co może pozwolić osobie atakującej na przepełnienie bufora sterty, jeśli użytkownik ma włączoną funkcję poczty e-mail w pliku projektu, z którego korzysta WolfSSL. Ta funkcja jest domyślnie wyłączona.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-14
ProduktThinManager: wersje 13.0 do 13.0.1
Numer CVECVE-2023-2443
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisProdukt, którego dotyczy problem, umożliwia stosowanie szyfrów o średniej sile. Jeśli klient zażąda niezabezpieczonego szyfru, złośliwy aktor może odszyfrować ruch przesyłany między interfejsem API klienta i serwera.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-15