Produkt | Nucleus |
Numer CVE | CVE-2021-27393 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
Opis | Klient DNS nieprawidłowo losuje numery portów UDP żądań DNS. Może to pozwolić osobie atakującej na zatrucie pamięci podręcznej DNS lub sfałszowanie rozwiązywania DNS. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-14 |
Produkt | SIMOTICS CONNECT 400, wszystkie wersje wcześniejsze niż 0.5.0.0 SIMOTICS CONNECT 400, wersja 0.5.0.0 i nowsze, na które ma wpływ tylko CVE-2021-25677 |
Numer CVE | CVE-2020-27736 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H |
Opis | Funkcja analizowania etykiet nazw domen DNS nie sprawdza poprawnie nazwy zakończonej znakiem null w odpowiedziach DNS. Analiza źle sformułowanych odpowiedzi może spowodować odczyt po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu spowodowania odmowy usługi lub wycieku pamięci do odczytu. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-27737 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H |
Opis | Funkcja analizowania odpowiedzi DNS nie sprawdza poprawnie różnych długości i liczby rekordów. Analiza źle sformułowanych odpowiedzi może spowodować odczyt po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu wywołania stanu odmowy usługi lub wycieku pamięci poza przydzieloną strukturę. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-27738 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H |
Opis | Funkcja dekompresji rekordu nazwy domeny DNS nie sprawdza poprawnie wartości przesunięcia wskaźnika. Analiza źle sformułowanych odpowiedzi może skutkować dostępem do odczytu po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę do wywołania stanu odmowy usługi. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-25677 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
Opis | Klient DNS nieprawidłowo losuje identyfikatory transakcji DNS. Może to pozwolić osobie atakującej na zatrucie pamięci podręcznej DNS lub sfałszowanie rozwiązywania DNS. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-13 |
Produkt | Tecnomatix RobotExpert |
Numer CVE | CVE-2021-25670 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików CELL. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-14 |
Produkt | Control Center Server (CCS) |
Numer CVE | CVE-2019-18337 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | CCS zawiera lukę w zabezpieczeniach umożliwiającą obejście uwierzytelniania w swoim protokole komunikacyjnym opartym na XML, dostarczaną domyślnie na portach 5444 / TCP i 5440 / TCP. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-18338 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | CCS zawiera lukę umożliwiającą przechodzenie przez katalog w swoim protokole komunikacyjnym opartym na XML, dostarczanym domyślnie na portach 5444 / TCP i 5440 / TCP. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-18342 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Usługa SFTP (domyślny port 22 / TCP) CCS nie ogranicza odpowiednio swoich możliwości do określonego celu. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-19292 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | CCS jest podatny na iniekcję SQL w swoim protokole komunikacyjnym opartym na XML, dostarczanym domyślnie na portach 5444 / TCP i 5440 / TCP. Uwierzytelniona osoba atakująca zdalnie może wykorzystać tę lukę w celu odczytania lub zmodyfikowania bazy danych CCS i potencjalnie wykonania operacji administracyjnych na bazie danych lub poleceń systemu operacyjnego. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-10 |
Produkt | LOGO! Soft Comfort: wszystkie wersje |
Numer CVE | CVE-2020-25243 |
Krytyczność | 5.1/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L |
Opis | Luka może zostać wyzwolona podczas importowania pliku projektu, którego dotyczy luka, do oprogramowania, którego dotyczy luka, co może pozwolić na wykonanie poleceń w systemie. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25244 |
Krytyczność | 8.4/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L |
Opis | Oprogramowanie niezabezpieczone ładuje biblioteki, które mogą pozwolić atakującemu na przejęcie biblioteki DLL i przejęcie systemu, w którym jest zainstalowane. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-09 |
Produkt | SINEMA Remote Connect Server: wszystkie wersje wcześniejsze niż 3.0 |
Numer CVE | CVE-2019-19956 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Produkt, którego dotyczy luka, jest narażony na wyciek pamięci, co może pozwolić osobie atakującej na spowodowanie odmowy usługi. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-7595 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Produkt, którego dotyczy luka, jest podatny na nieskończoną pętlę, która może umożliwić osobie atakującej spowodowanie odmowy usługi. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-08 |
Product | Web Server of SCALANCE X200 |
Numer CVE | CVE-2021-25668 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Nieprawidłowe przetwarzanie żądań POST na serwerze WWW może spowodować zapis poza zakresem w stercie. Osoba atakująca może to wykorzystać do wywołania stanu odmowy usługi i zdalnego wykonania kodu. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-25669 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Nieprawidłowe przetwarzanie żądań POST na serwerze WWW może spowodować zapisanie poza zakresem w stosie. Osoba atakująca może to wykorzystać do spowodowania odmowy usługi lub zdalnego wykonania kodu. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-07 |
Produkt | Solid Edge SE2020: wszystkie wersje wcześniejsze niż SE2020MP13 Solid Edge SE2020: SE2020MP13 Solid Edge SE2021: wszystkie wersje wcześniejsze niż SE2021MP4 |
Numer CVE | CVE-2020-28385 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików DFT. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-25678 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików DFT. Może do górki zapis poza linią poza koniec nacięcia struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania procesu w kontekście bieżącym. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-27380 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-27382 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować przepełnienie bufora opartego na stosie. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-06 |
Produkt | Nucleus 4: wszystkie wersje wcześniejsze niż 4.1.0 Nucleus NET: wszystkie wersje Nucleus ReadyStart: wszystkie wersje Nucleus: wersje obejmujące stos IPv6, którego dotyczy problem VSTAR: Wersje obejmujące stos IPv6, którego dotyczy problem |
Numer CVE | CVE-2021-25663 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Funkcja przetwarzająca nagłówki IPv6 nie sprawdza długości opcji nagłówka rozszerzenia, umożliwiając atakującym umieszczenie tej funkcji w nieskończonej pętli ze spreparowanymi wartościami długości. |
Aktualizacja | TAK |
Numer CVE | CVE-2021-25664 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Funkcja przetwarzająca nagłówek rozszerzenia przeskok po przeskoku w pakietach IPv6 i jej opcje nie ma żadnych sprawdzeń względem pola długości nagłówka, co pozwala atakującym na umieszczenie funkcji w nieskończonej pętli przez podanie dowolnych wartości długości. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-05 |
Produkt | Nucleus NET: wszystkie wersje wcześniejsze niż 5.2 Nucleus RTOS: wersje zawierające moduły DNS, których dotyczy problem Kod źródłowy Nucleus: wersje zawierające moduły DNS, których dotyczy problem VSTAR: wersje zawierające moduły DNS, których dotyczy problem |
Numer CVE | CVE-2020-15795 |
Krytyczność | 8.1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Funkcja analizowania etykiet nazw domen DNS nie sprawdza poprawnie nazw w odpowiedziach DNS. Analiza źle sformułowanych odpowiedzi może spowodować zapis po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu lub spowodować atak typu „odmowa usługi”. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-27009 |
Krytyczność | 8.1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Funkcja dekompresji rekordu nazwy domeny DNS nie sprawdza poprawnie wartości przesunięcia wskaźnika. Analiza źle sformułowanych odpowiedzi może spowodować zapis po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu lub spowodować atak typu „odmowa usługi”. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-21-103-04 |
Więcej aktualizacji podatności opisanych we wcześniejszych biuletynach:
· CSA-21-068-02 : Siemens SCALANCE and RUGGEDCOM Devices SSH (Update A)
· ICSA-21-068-03 : Siemens SCALANCE and RUGGEDCOM Devices (Update A)
· ICSA-20-343-05 : Siemens Embedded TCP/IP Stack Vulnerabilities–AMNESIA:33 (Update C)
· ICSA-20-252-07 : Siemens Industrial Products (Update D)
· ICSA-20-196-05 : Siemens UMC Stack (Update G)
· ICSA-20-161-05 : Siemens SIMATIC, SINAMICS (Update C)
· ICSA-20-042-02 : Siemens Industrial Products SNMP Vulnerabilities (Update D)
· ICSA-20-042-07 : Siemens SCALANCE X Switches (Update B)
· ICSA-20-042-10 : Siemens SCALANCE S-600 (Update B)
· ICSA-19-344-02 : Siemens and PKE SiNVR, SiVMS Video Server (Update A)
· ICSA-19-253-03 : Siemens Industrial Products (Update L)
· ICSA-15-335-03 : Siemens SIMATIC Communication Processor Vulnerability (Update C)