ProduktPolarion Subversion Webclient, wszystkie wersje
Numer CVECVE-2020-15788
Krytyczność6.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
AktualizacjaNIE
OpisAplikacja Polarion Subversion Webclient nie filtruje danych wprowadzanych przez użytkownika w sposób uniemożliwiający wykonywanie skryptów między witrynami (XSS). Jeśli użytkownik zostanie nakłoniony do przekazania specjalnie spreparowanych, złośliwych danych wejściowych do klienta WWW (np. Poprzez kliknięcie złośliwego adresu URL z osadzonym JavaScript), kod JavaScript może zostać zwrócony i wykonany przez klienta użytkownika. Uruchomienie złośliwego kodu JavaScript może wywołać różne akcje.
  
Numer CVECVE-2020-15789
Krytyczność8.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
AktualizacjaNIE
OpisInterfejs sieciowy może pozwolić na atak CSRF, jeśli niczego niepodejrzewający użytkownik zostanie oszukany w celu uzyskania dostępu do złośliwego łącza. Skuteczna eksploatacja wymaga interakcji użytkownika ze strony uprawnionego użytkownika, który musi zostać uwierzytelniony w interfejsie internetowym. Udany atak może pozwolić osobie atakującej na wywołanie akcji za pośrednictwem interfejsu internetowego, które uprawniony użytkownik może wykonać. Może to pozwolić osobie atakującej na odczyt lub modyfikację zawartości aplikacji internetowej.
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-252-08
ProduktSIMATIC Field PG M4: Wszystkie wersje.
SIMATIC Field PG M5: Wszystkie wersje
SIMATIC Field PG M6: Wszystkie wersje
SIMATIC IPC3000 SMART: Wszystkie wersje
SIMATIC IPC347E: Wszystkie wersje
SIMATIC IPC427D (incl. SIPLUS variants): Wszystkie wersje
SIMATIC IPC427E (incl. SIPLUS variants): Wszystkie wersje
SIMATIC IPC477D: Wszystkie wersje
SIMATIC IPC477E: Wszystkie wersje
SIMATIC IPC477E Pro: Wszystkie wersje
SIMATIC IPC527G: Wszystkie wersje
SIMATIC IPC547E: Wszystkie wersje
SIMATIC IPC547G: Wszystkie wersje
SIMATIC IPC627D: Wszystkie wersje
SIMATIC IPC627E: Wszystkie wersje
SIMATIC IPC647D: Wszystkie wersje
SIMATIC IPC647E: Wszystkie wersje
SIMATIC IPC677D: Wszystkie wersje
SIMATIC IPC677E: Wszystkie wersje
SIMATIC IPC827D: Wszystkie wersje
SIMATIC IPC847D: Wszystkie wersje
SIMATIC IPC847E: Wszystkie wersje
SIMATIC ITP1000: Wszystkie wersje
SIMOTION P320-4E: Wszystkie wersje
SIMOTION P320-4S: Wszystkie wersje
SINUMERIK 828D (PPU.4 / PPU1740): Wszystkie wersje
SINUMERIK 840D sl (NCU730.3B): Wszystkie wersje
SINUMERIK ONE (NCU1750 / NCU1760): Wszystkie wersje
Numer CVECVE-2020-0543
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
AktualizacjaTAK
OpisNiekompletne czyszczenie z określonych operacji odczytu rejestrów specjalnych w niektórych procesorach Intel może pozwolić uwierzytelnionemu użytkownikowi na potencjalne umożliwienie ujawnienia informacji przez dostęp lokalny.
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-252-07
ProduktSIMATIC HMI Basic Panels, 2nd Generation (zawiera SIPLUS warianty): wersja 14 lub wyższa i wersje wcześniejsze do XX są podatne  CVE-2020-15786
SIMATIC HMI Comfort Panels (incl. SIPLUS variants): Wszystkie wersje są podatne CVE-2020-15786
SIMATIC HMI Mobile Panels: Wszystkie wersje są podatne CVE-2020-15786
SIMATIC HMI United Comfort Panels: Wszystkie wersje
Numer CVECVE-2020-15786
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
AktualizacjaTAK
OpisUrządzenia, których dotyczy problem, w niewystarczającym stopniu blokują nadmierne próby uwierzytelnienia. Może to pozwolić zdalnemu napastnikowi na odkrycie haseł użytkowników i uzyskanie dostępu do serwera Sm@rt poprzez wykonanie ataku brute-force.
  
Numer CVECVE-2020-15787
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
AktualizacjaTAK
OpisUrządzenia, których dotyczy problem, w niewystarczającym stopniu weryfikują próby uwierzytelnienia, ponieważ podane informacje mogą zostać obcięte, aby dopasować tylko określoną liczbę znaków do całego podanego ciągu. Może to pozwolić zdalnemu napastnikowi na odkrycie haseł użytkowników i uzyskanie dostępu do serwera Sm@rt wwyniku ataku typu brute-force
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-252-06
ProduktSpectrum Power: Wszystkie wersje prior to v4.70 SP8
Numer CVECVE-2020-15784
Krytyczność3.7/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
AktualizacjaTAK
OpisNiezabezpieczone przechowywanie poufnych informacji w plikach konfiguracyjnych może pozwolić na pobranie nazw użytkowników.
  
Numer CVECVE-2020-15784
Krytyczność3.7/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
AktualizacjaTAK
OpisProdukt, którego dotyczy luka, może być podatny na atak listy katalogów, jeśli zostanie nieprawidłowo skonfigurowany.
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-252-04
ProductSIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants): Wszystkie wersje
SIMATIC S7-400 CPU family (incl. SIPLUS variants): Wszystkie wersje
Numer CVECVE-2020-15791
Krytyczność5.3/10
CVSSAV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
AktualizacjaTAK
OpisProtokół uwierzytelniania między klientem a sterownikiem PLC za pośrednictwem portu 102 / TCP (ISO-TSAP) w niewystarczającym stopniu chroni przesyłane hasło. Może to pozwolić atakującemu, który jest w stanie przechwycić ruch sieciowy, na uzyskanie prawidłowych poświadczeń sterownika PLC.
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-252-02
ProductSIMATIC RTLS Locating Manager, wszystkie wersje < v2.10.2
Numer CVECVE-2020-10049
Krytyczność7.9/10
CVSSAV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
AktualizacjaTAK
OpisSkrypty start-stop dla usług aplikacji, której dotyczy luka, mogą pozwolić lokalnemu atakującemu na dołączenie dowolnych poleceń wykonywanych podczas interaktywnego uruchamiania lub zatrzymywania usług przez administratorów systemu.
  
Numer CVECVE-2020-10050
Krytyczność8.4/10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N
AktualizacjaTAK
OpisKatalog plików wykonywalnych usługi aplikacji, której dotyczy luka, może umożliwić lokalnemu atakującemu dołączenie dowolnych poleceń wykonywanych z uprawnieniami SYSTEM podczas ponownego uruchamiania systemu.
  
Numer CVECVE-2020-10051
Krytyczność8.4/10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N
AktualizacjaTAK
OpisWiele usług aplikacji, której dotyczy problem, jest wykonywanych z uprawnieniami SYSTEM, podczas gdy ścieżka wywołania nie jest cytowana. Może to pozwolić lokalnemu atakującemu na wstrzyknięcie dowolnych poleceń, które są wykonywane zamiast legalnej usługi.
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-252-01

Więcej informacji na temat aktualizacji:

https://us-cert.cisa.gov/ics/advisories/icsa-19-253-03

https://us-cert.cisa.gov/ics/advisories/icsa-19-283-02

https://us-cert.cisa.gov/ics/advisories/icsa-20-042-06

https://us-cert.cisa.gov/ics/advisories/icsa-20-105-07

https://us-cert.cisa.gov/ics/advisories/icsa-20-105-05

https://us-cert.cisa.gov/ics/advisories/icsa-20-105-05

https://us-cert.cisa.gov/ics/advisories/icsa-20-161-04