ProduktSINUMERIK MC: Wszystkie wersje
SINUMERIK ONE: Wszystkie wersje
Numer CVECVE-2020-15782
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisZdalna nieuwierzytelniona osoba atakująca z dostępem do sieci może potencjalnie zapisać dowolne dane i kod w chronionych obszarach pamięci lub odczytać poufne dane w celu przeprowadzenia dalszych ataków.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-17
ProduktMendix Aplikacje korzystające z Mendix 7: Wszystkie wersje przed v7.23.22 Aplikacje Mendix korzystające z Mendix 8: Wszystkie wersje przed v8.18.7 Aplikacje Mendix korzystające z Mendix 9: Wszystkie wersje przed wersją 9.3.0
Numer CVECVE-2021-33718
Krytyczność5.3/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N
OpisSprawdzanie dostępu do zapisu atrybutów obiektu może zostać pominięte, jeśli użytkownik ma prawo zapisu do pierwszego atrybutu tego obiektu.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-16
ProduktRWG1.M8: Wszystkie wersje przed v1.16.16 RWG1.M12: Wszystkie wersje przed v1.16.16 RWG1.M12D: Wszystkie wersje przed v1.16.16
Numer CVECVE-2021-25671
Krytyczność6.5/10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisWysłanie specjalnie spreparowanych pakietów ARP do urządzenia, którego dotyczy problem, może spowodować częściową odmowę usługi, która może uniemożliwić normalne działanie urządzenia. Aby przywrócić normalne działanie, konieczne jest ponowne uruchomienie.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-14
ProduktWszystkie wersje napędów SINAMICS PERFECT HARMONY GH180 6SR5 z opcjami A84, A85, E06, W41 z X30 powietrze-powietrze hex 6SR4 z opcją W41 z X30 powietrze-powietrze hex
Numer CVECVE-2020-15782
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisZdalna nieuwierzytelniona osoba atakująca z dostępem do sieci może potencjalnie zapisać dowolne dane i kod w chronionych obszarach pamięci lub odczytać poufne dane w celu przeprowadzenia dalszych ataków.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-17
ProduktProdukty przemysłowe oparte na Wind River VxWorks:    
Stacja abonencka RUGGEDCOM WIN: Wszystkie wersje    
SCALANCE X200-4 P IRT: Wszystkie wersje    
SCALANCE X201-3P IRT: Wszystkie wersje    
SCALANCE X201-3P IRT PRO: Wszystkie wersje    
SCALANCE X202-2 IRT: Wszystkie wersje    
SCALANCE X202-2P IRT: Wszystkie wersje    
SCALANCE X202-2P IRT PRO: Wszystkie wersje    
SCALANCE X204 IRT: Wszystkie wersje    
SCALANCE X204 IRT PRO: Wszystkie wersje    
SCALANCE X204-2 (w tym wariant SIPLUS NET): Wszystkie wersje    
SCALANCE X204-2FM: Wszystkie wersje    
SCALANCE X204-2LD (w tym wariant SIPLUS NET): Wszystkie wersje    
SCALANCE X204-2LD TS: Wszystkie wersje    
SCALANCE X204-2TS: Wszystkie wersje    
SCALANCE X206-1: Wszystkie wersje    
SCALANCE X206-1LD: Wszystkie wersje    
SCALANCE X208: Wszystkie wersje    
SCALANCE X208 PRO: Wszystkie wersje    
SCALANCE X212-2: Wszystkie wersje    
SCALANCE X212-2LD: Wszystkie wersje    
SCALANCE X216: Wszystkie wersje    
SCALANCE X224: Wszystkie wersje    
Rodzina SCALANCE X300/X408 (w tym warianty SIPLUS NET): Wszystkie wersje    
SCALANCE XF201-3P IRT: Wszystkie wersje    
SCALANCE XF202-2P IRT: Wszystkie wersje    
SCALANCE XF204: Wszystkie wersje    
SCALANCE XF204 IRT: Wszystkie wersje    
SCALANCE XF204-2: Wszystkie wersje    
SCALANCE XF204-2BA IRT: Wszystkie wersje    
SCALANCE XF206-1: Wszystkie wersje    
SCALANCE XF208: Wszystkie wersje    
SIMATIC RF 181 EIP: Wszystkie wersje    
SIMATIC RF 182C: Wszystkie wersje
Numer CVECVE-2021-29998
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisWind River VxWorks w wersjach wcześniejszych niż 6.5 zawiera lukę w zabezpieczeniach DHCP. Ta luka może spowodować przepełnienie sterty, jeśli zostanie wykorzystana.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-12
ProduktTeamcenter Active Workspace v4: Wszystkie wersje wcześniejsze niż 4.3.9
Teamcenter Active Workspace v5.0: wszystkie wersje przed wersją 5.0.7
Teamcenter Active Workspace v5.1: Wszystkie wersje wcześniejsze niż v5.1.4
Numer CVECVE-2021-33711
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisZaatakowana aplikacja umożliwia pełne komunikaty o błędach, które umożliwiają wyciek poufnych informacji, takich jak pełne ścieżki.
AktualizacjaTAK
  
Numer CVECVE-2021-33710
Krytyczność6.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
OpisW interfejsie internetowym urządzeń, których dotyczy luka, istnieje odbita luka w zabezpieczeniach (XSS), która może umożliwić osobie atakującej wykonanie złośliwego kodu JavaScript poprzez nakłonienie użytkowników do uzyskania dostępu do złośliwego łącza.
AktualizacjaTAK
  
Numer CVECVE-2021-33709
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
OpisWysyłając nieprawidłowo sformułowane żądania, zdalny atakujący może ujawnić token aplikacji z powodu błędu, który nie został prawidłowo obsłużony przez system.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-11
ProduktRUGGEDCOM ROS
Numer CVECVE-2021-31895
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisKlient DHCP w urządzeniach, których dotyczy problem, nie może prawidłowo oczyścić przychodzących pakietów DHCP. Może to umożliwić nieuwierzytelnionej osobie atakującej zdalnie nadpisanie pamięci, potencjalnie umożliwiając zdalne wykonanie kodu.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-10
ProduktJT Utilities: Wszystkie wersje przed v13.0.2.0
Numer CVECVE-2021-33713
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
OpisPodczas analizowania specjalnie spreparowanych plików JT wywoływana jest funkcja skrótu z nieprawidłowym argumentem, który powoduje awarię aplikacji. Osoba atakująca może wykorzystać tę lukę, aby spowodować w aplikacji stan odmowy usługi.
AktualizacjaTAK
  
Numer CVECVE-2021-33714
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
OpisPodczas analizowania specjalnie spreparowanych plików JT brak sprawdzenia poprawności iteratora prowadzi do warunku wyłuskiwania wskaźnika NULL, co powoduje awarię aplikacji. Osoba atakująca może wykorzystać tę lukę, aby spowodować w aplikacji stan odmowy usługi.
AktualizacjaTAK
  
Numer CVECVE-2021-33715
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
OpisPodczas analizowania specjalnie spreparowanych plików JT sytuacja wyścigu może spowodować zwolnienie obiektu przed wykonaniem operacji, co prowadzi do warunku wyłuskiwania wskaźnika o wartości NULL i powoduje awarię aplikacji. Osoba atakująca może wykorzystać tę lukę, aby spowodować w aplikacji stan odmowy usługi.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-09
ProduktSolid Edge
Numer CVECVE-2021-34326
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisBiblioteka plmxmlAdapterSE70.dll w aplikacjach, których dotyczy problem, nie zapewnia odpowiedniej weryfikacji danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem poza buforem opartym na stercie o stałej długości. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
  
Numer CVECVE-2021-34327
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisBiblioteka plmxmlAdapterSE70.dll w aplikacjach, których dotyczy problem, nie zapewnia odpowiedniej weryfikacji danych dostarczonych przez użytkownika podczas analizowania plików ASM. Może to spowodować zapis poza zakresem poza buforem opartym na stercie o stałej długości. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
  
Numer CVECVE-2021-34328
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisBiblioteka plmxmlAdapterSE70.dll w aplikacjach, których dotyczy problem, nie zapewnia odpowiedniej weryfikacji danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem poza buforem opartym na stercie o stałej długości. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
  
Numer CVECVE-2021-34329
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisBiblioteka plmxmlAdapterSE70.dll w aplikacjach, których dotyczy problem, nie zapewnia odpowiedniej weryfikacji danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem poza buforem opartym na stercie o stałej długości. Osoba atakująca może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-08
ProduktSIMATIC HMI Unified Comfort Panels: Wszystkie wersje przed v17
SIMATIC NET CP 1243-1 (w tym warianty SIPLUS): Wszystkie wersje
SIMATIC NET CP 1243-8 IRC: Wszystkie wersje
SIMATIC NET CP 1542SP-1: Wszystkie wersje
SIMATIC NET CP 1542SP-1 IRC (w tym warianty SIPLUS): Wszystkie wersje
SIMATIC NET CP 1543-1 (w tym warianty SIPLUS): Wszystkie wersje
SIMATIC NET CP 1543SP-1 (w tym warianty SIPLUS): Wszystkie wersje
SIMATIC NET CP 1545-1: Wszystkie wersje
SINUMERIK ONE MCP: Wszystkie wersje TIM 1531 IRC (w tym warianty SIPLUS NET): Wszystkie wersje przed v2.2
Numer CVECVE-2015-8011
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisOsoba atakująca zdalnie może wysłać specjalnie spreparowane pakiety, które mogą spowodować odmowę usługi i wykonanie dowolnego kodu.
AktualizacjaTAK
  
Numer CVECVE-2020-27827
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisOsoba atakująca zdalnie wysyłająca specjalnie spreparowane pakiety LLDP może spowodować utratę pamięci podczas przydzielania danych, co może spowodować wystąpienie stanu odmowy usługi.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-07
ProduktSIMATIC PCS 7 V8.2 i wcześniejsze: Wszystkie wersje
SIMATIC PCS 7 V9.X: Wszystkie wersje
SIMATIC PDM: Wszystkie wersje
SIMATIC STEP 7 V5.X: Wszystkie wersje przed v5.7
SINAMICS STARTER (zawierający wersję STEP 7 OEM): Wszystkie wersje
Numer CVECVE-2021-31894
Krytyczność7.3/10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
OpisOsoba atakująca może zmienić zawartość niektórych metaplików, a następnie manipulować parametrami lub zachowaniem urządzeń, które zostaną później skonfigurowane przez oprogramowanie, którego dotyczy luka.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-06
ProduktSIMATIC PCS 7 v8.2 i wcześniejsze: Wszystkie wersje
SIMATIC PCS 7 v9.0: Wszystkie wersje przed 9.0 SP3
SIMATIC PDM: Wszystkie wersje przed v9.2
SIMATIC STEP 7 v5.X: Wszystkie wersje przed v5.6 SP2 HF3
SINAMICS STARTER (zawierający wersję STEP 7 OEM): Wszystkie wersje wcześniejsze niż v5.4 HF2
Numer CVECVE-2021-31893
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisOprogramowanie, którego dotyczy luka, zawiera lukę przepełnienia bufora podczas obsługi niektórych plików, która może umożliwić osobie atakującej lokalnie wywołanie stanu odmowy usługi lub potencjalnie doprowadzić do zdalnego wykonania kodu.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-05
ProduktSINUMERIK Integrate Operate Client
Numer CVECVE-2021-31892
Krytyczność7.4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisZ powodu błędu w zależności innej firmy flagi SSL używane do konfigurowania połączenia TLS z serwerem są zastępowane niewłaściwymi ustawieniami. Powoduje to brak weryfikacji certyfikatu serwera, a tym samym możliwy scenariusz TLS MITM.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-05
ProduktUrządzenia PROFINET
Numer CVECVE-2020-28400
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisZaatakowane urządzenia zawierają lukę, która umożliwia nieuwierzytelnionemu napastnikowi wywołanie stanu odmowy usługi. Ta luka może zostać wyzwolona, jeśli do urządzenia zostanie wysłana duża liczba wysłanych ponownie pakietów DCP.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-194-03

Więcej:

·  ICSA-21-131-03 : Siemens Linux Based Produkts (Update B)

·  ICSA-18-067-01 : Siemens SIPROTEC 4, SIPROTEC Compact, DIGSI 4, and EN100 Ethernet Module (Update D)

·  ICSA-20-196-05 : Siemens UMC Stack (Update H) ·  ICSA-19-253-03 : Siemens Industrial Produkts (Update N)