ProduktNucleus
Numer CVECVE-2021-27393
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
OpisKlient DNS nieprawidłowo losuje numery portów UDP żądań DNS. Może to pozwolić osobie atakującej na zatrucie pamięci podręcznej DNS lub sfałszowanie rozwiązywania DNS.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-14
ProduktSIMOTICS CONNECT 400, wszystkie wersje wcześniejsze niż 0.5.0.0
SIMOTICS CONNECT 400, wersja 0.5.0.0 i nowsze, na które ma wpływ tylko CVE-2021-25677
Numer CVECVE-2020-27736
Krytyczność6.5/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H
OpisFunkcja analizowania etykiet nazw domen DNS nie sprawdza poprawnie nazwy zakończonej znakiem null w odpowiedziach DNS. Analiza źle sformułowanych odpowiedzi może spowodować odczyt po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu spowodowania odmowy usługi lub wycieku pamięci do odczytu.
AktualizacjaTAK
  
Numer CVECVE-2020-27737
Krytyczność6.5/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H
OpisFunkcja analizowania odpowiedzi DNS nie sprawdza poprawnie różnych długości i liczby rekordów. Analiza źle sformułowanych odpowiedzi może spowodować odczyt po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu wywołania stanu odmowy usługi lub wycieku pamięci poza przydzieloną strukturę.
AktualizacjaTAK
  
Numer CVECVE-2020-27738
Krytyczność6.5/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H
OpisFunkcja dekompresji rekordu nazwy domeny DNS nie sprawdza poprawnie wartości przesunięcia wskaźnika. Analiza źle sformułowanych odpowiedzi może skutkować dostępem do odczytu po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę do wywołania stanu odmowy usługi.
AktualizacjaTAK
  
Numer CVECVE-2021-25677
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
OpisKlient DNS nieprawidłowo losuje identyfikatory transakcji DNS. Może to pozwolić osobie atakującej na zatrucie pamięci podręcznej DNS lub sfałszowanie rozwiązywania DNS.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-13
ProduktTecnomatix RobotExpert
Numer CVECVE-2021-25670
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików CELL. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-14
ProduktControl Center Server (CCS)
Numer CVECVE-2019-18337
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisCCS zawiera lukę w zabezpieczeniach umożliwiającą obejście uwierzytelniania w swoim protokole komunikacyjnym opartym na XML, dostarczaną domyślnie na portach 5444 / TCP i 5440 / TCP.
AktualizacjaTAK
  
Numer CVECVE-2019-18338
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisCCS zawiera lukę umożliwiającą przechodzenie przez katalog w swoim protokole komunikacyjnym opartym na XML, dostarczanym domyślnie na portach 5444 / TCP i 5440 / TCP.
AktualizacjaTAK
  
Numer CVECVE-2019-18342
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisUsługa SFTP (domyślny port 22 / TCP) CCS nie ogranicza odpowiednio swoich możliwości do określonego celu.
AktualizacjaTAK
  
Numer CVECVE-2019-19292
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisCCS jest podatny na iniekcję SQL w swoim protokole komunikacyjnym opartym na XML, dostarczanym domyślnie na portach 5444 / TCP i 5440 / TCP. Uwierzytelniona osoba atakująca zdalnie może wykorzystać tę lukę w celu odczytania lub zmodyfikowania bazy danych CCS i potencjalnie wykonania operacji administracyjnych na bazie danych lub poleceń systemu operacyjnego.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-10
ProduktLOGO! Soft Comfort: wszystkie wersje
Numer CVECVE-2020-25243
Krytyczność5.1/10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
OpisLuka może zostać wyzwolona podczas importowania pliku projektu, którego dotyczy luka, do oprogramowania, którego dotyczy luka, co może pozwolić na wykonanie poleceń w systemie.
AktualizacjaTAK
  
Numer CVECVE-2020-25244
Krytyczność8.4/10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
OpisOprogramowanie niezabezpieczone ładuje biblioteki, które mogą pozwolić atakującemu na przejęcie biblioteki DLL i przejęcie systemu, w którym jest zainstalowane.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-09
ProduktSINEMA Remote Connect Server: wszystkie wersje wcześniejsze niż 3.0
Numer CVECVE-2019-19956
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisProdukt, którego dotyczy luka, jest narażony na wyciek pamięci, co może pozwolić osobie atakującej na spowodowanie odmowy usługi.
AktualizacjaTAK
  
Numer CVECVE-2020-7595
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisProdukt, którego dotyczy luka, jest podatny na nieskończoną pętlę, która może umożliwić osobie atakującej spowodowanie odmowy usługi.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-08
ProductWeb Server of SCALANCE X200
Numer CVECVE-2021-25668
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisNieprawidłowe przetwarzanie żądań POST na serwerze WWW może spowodować zapis poza zakresem w stercie. Osoba atakująca może to wykorzystać do wywołania stanu odmowy usługi i zdalnego wykonania kodu.
AktualizacjaTAK
  
Numer CVECVE-2021-25669
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisNieprawidłowe przetwarzanie żądań POST na serwerze WWW może spowodować zapisanie poza zakresem w stosie. Osoba atakująca może to wykorzystać do spowodowania odmowy usługi lub zdalnego wykonania kodu.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-07
ProduktSolid Edge SE2020: wszystkie wersje wcześniejsze niż SE2020MP13
Solid Edge SE2020: SE2020MP13
Solid Edge SE2021: wszystkie wersje wcześniejsze niż SE2021MP4
Numer CVECVE-2020-28385
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików DFT. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
  
Numer CVECVE-2021-25678
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików DFT. Może do górki zapis poza linią poza koniec nacięcia struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania procesu w kontekście bieżącym.
AktualizacjaTAK
  
Numer CVECVE-2021-27380
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
  
Numer CVECVE-2021-27382
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisAplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować przepełnienie bufora opartego na stosie. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-06
ProduktNucleus 4: wszystkie wersje wcześniejsze niż 4.1.0
Nucleus NET: wszystkie wersje
Nucleus ReadyStart: wszystkie wersje
Nucleus: wersje obejmujące stos IPv6, którego dotyczy problem
VSTAR: Wersje obejmujące stos IPv6, którego dotyczy problem
Numer CVECVE-2021-25663
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisFunkcja przetwarzająca nagłówki IPv6 nie sprawdza długości opcji nagłówka rozszerzenia, umożliwiając atakującym umieszczenie tej funkcji w nieskończonej pętli ze spreparowanymi wartościami długości.
AktualizacjaTAK
  
Numer CVECVE-2021-25664
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisFunkcja przetwarzająca nagłówek rozszerzenia przeskok po przeskoku w pakietach IPv6 i jej opcje nie ma żadnych sprawdzeń względem pola długości nagłówka, co pozwala atakującym na umieszczenie funkcji w nieskończonej pętli przez podanie dowolnych wartości długości.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-05
ProduktNucleus NET: wszystkie wersje wcześniejsze niż 5.2 Nucleus
RTOS: wersje zawierające moduły DNS, których dotyczy problem Kod źródłowy
Nucleus: wersje zawierające moduły DNS, których dotyczy problem
VSTAR: wersje zawierające moduły DNS, których dotyczy problem
Numer CVECVE-2020-15795
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisFunkcja analizowania etykiet nazw domen DNS nie sprawdza poprawnie nazw w odpowiedziach DNS. Analiza źle sformułowanych odpowiedzi może spowodować zapis po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu lub spowodować atak typu „odmowa usługi”.
AktualizacjaTAK
  
Numer CVECVE-2020-27009
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisFunkcja dekompresji rekordu nazwy domeny DNS nie sprawdza poprawnie wartości przesunięcia wskaźnika. Analiza źle sformułowanych odpowiedzi może spowodować zapis po zakończeniu przydzielonej struktury. Osoba atakująca z uprzywilejowaną pozycją w sieci może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu lub spowodować atak typu „odmowa usługi”.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-21-103-04

Więcej aktualizacji podatności opisanych we wcześniejszych biuletynach:

·  CSA-21-068-02 : Siemens SCALANCE and RUGGEDCOM Devices SSH (Update A)

·  ICSA-21-068-03 : Siemens SCALANCE and RUGGEDCOM Devices (Update A)

·  ICSA-20-343-05 : Siemens Embedded TCP/IP Stack Vulnerabilities–AMNESIA:33 (Update C)

·  ICSA-20-252-07 : Siemens Industrial Products (Update D)

·  ICSA-20-196-05 : Siemens UMC Stack (Update G)

·  ICSA-20-161-05 : Siemens SIMATIC, SINAMICS (Update C)

·  ICSA-20-042-02 : Siemens Industrial Products SNMP Vulnerabilities (Update D)

·  ICSA-20-042-07 : Siemens SCALANCE X Switches (Update B)

·  ICSA-20-042-10 : Siemens SCALANCE S-600 (Update B)

·  ICSA-19-344-02 : Siemens and PKE SiNVR, SiVMS Video Server (Update A)

·  ICSA-19-253-03 : Siemens Industrial Products (Update L)

·  ICSA-15-335-03 : Siemens SIMATIC Communication Processor Vulnerability (Update C)