Istnieje luka w zabezpieczeniach niewystarczającej siły szyfrowania, która może umożliwić atakującemu złamanie klucza szyfrowania, gdy atakujący przechwyci ruch między oprogramowaniem EcoStruxure Machine – Basic a kontrolerem Modicon M221.
Aktualizacja
TAK
Numer CVE
CVE-2020-7566
Krytyczność
7.1 / 10
CVSS
AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
Istnieje niewielka luka w zabezpieczeniach wartości losowych, która może umożliwić atakującemu złamanie kluczy szyfrujących, gdy atakujący przechwyci ruch między oprogramowaniem EcoStruxure Machine – Basic a kontrolerem Modicon M221.
Aktualizacja
TAK
Numer CVE
CVE-2020-7567
Krytyczność
7.1 / 10
CVSS
AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
Istnieje brak możliwości szyfrowania wrażliwych danych, które może umożliwić atakującemu znalezienie skrótu hasła, gdy atakujący przechwyci ruch między oprogramowaniem EcoStruxure Machine – Basic a kontrolerem Modicon M221 i złamie klucze szyfrujące.
Aktualizacja
TAK
Numer CVE
CVE-2020-7568
Krytyczność
3.1 / 10
CVSS
AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
Narażenie wrażliwych informacji na lukę w zabezpieczeniach nieautoryzowanego podmiotu może pozwolić na ujawnienie informacji niewrażliwych, gdy osoba atakująca przechwyci ruch między oprogramowaniem EcoStruxure Machine – Basic a kontrolerem Modicon M221.
Aktualizacja
TAK
Numer CVE
CVE-2020-28214
Krytyczność
3.3 / 10
CVSS
AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Opis
Istnieje użycie jednokierunkowego skrótu z przewidywalną luką w zabezpieczeniach, która może umożliwić atakującemu wstępne obliczenie wartości skrótu za pomocą ataku słownikowego, skutecznie wyłączając ochronę, którą zapewniłaby nieprzewidywalna sól.
Easergy T300 with firmware, wersja 2.7 i wcześniejsze
Numer CVE
CVE-2020-7561
Krytyczność
10 / 10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H
Opis
Produkt, którego dotyczy luka, jest narażony na brak uwierzytelnienia w przypadku usterki funkcji krytycznych, co może pozwolić osobie atakującej na ujawnienie informacji, spowodowanie odmowy usługi i zdalne wykonanie dowolnego kodu.
Aktualizacja
TAK
Numer CVE
CVE-2020-28215
Krytyczność
7.7 / 10
CVSS
AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:H
Opis
Produkt, którego dotyczy luka, jest podatny na brak luki w zabezpieczeniach związanej z autoryzacją, co może umożliwić osobie atakującej uzyskanie dostępu do poufnych informacji, spowodowanie odmowy usługi i zdalne wykonanie dowolnego kodu, gdy kontrole dostępu nie są stosowane konsekwentnie.
Aktualizacja
TAK
Numer CVE
CVE-2020-28216
Krytyczność
7.6 / 10
CVSS
AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Opis
Produkt, którego dotyczy luka, jest podatny na brak możliwości szyfrowania wrażliwych danych, co może pozwolić osobie atakującej na odczytanie ruchu sieciowego za pośrednictwem protokołu HTTP.
Aktualizacja
TAK
Numer CVE
CVE-2020-28217
Krytyczność
6.7 / 10
CVSS
AV:P/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:L
Opis
Produkt, którego dotyczy luka, jest narażony na brak możliwości szyfrowania wrażliwych danych, co może pozwolić osobie atakującej na odczyt ruchu sieciowego za pośrednictwem protokołu IEC60870-5-104.
Aktualizacja
TAK
Numer CVE
CVE-2020-28218
Krytyczność
6.7 / 10
CVSS
AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:L
Opis
Produkt, którego dotyczy luka, jest podatny na ataki z powodu nieprawidłowego ograniczenia renderowanych warstw interfejsu użytkownika lub usterki ramek, co może umożliwić osobie atakującej nakłonienie użytkownika do podjęcia niezamierzonej czynności.