1. Siemens
Produkt | LOGO! 8 BM (incl. SIPLUS wariant): wersja < 8.3 LOGO! Soft Comfort: wersja < 8.3 (podatne z CVE-2020-25231, CVE-2020-25234) |
Numer CVE | CVE-2020-25228 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Osoba atakująca, która ma dostęp do określonej usługi, może uzyskać pełny dostęp do wszystkich usług bez autoryzacji. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25229 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Osoba atakująca może przeprowadzić ataki typu „replay” z powodu użycia klucza statycznego, co może pozwolić na nieautoryzowane hasło lub zmianę konfiguracji na dowolnym urządzeniu, którego dotyczy problem. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25230 |
Krytyczność | 5.9 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Atakujący może skorzystać z przestarzałego trybu szyfrowania, który może pozwolić na wyodrębnienie klucza szyfrującego z przechwyconej komunikacji z urządzeniem. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25231 |
Krytyczność | 6.2 / 10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Osoba atakująca może użyć klucza statycznego urządzenia, którego dotyczy luka, do odszyfrowania danych programu, co może pozwolić na wyodrębnienie poufnych informacji z chronionych plików programu. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25232 |
Krytyczność | 5.9 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Osoba atakująca może wyodrębnić klucz komunikacyjny używany podczas komunikacji z urządzeniem, którego dotyczy luka, co może pozwolić na ujawnienie poufnych informacji. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25233 |
Krytyczność | 5.9 / 10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Atakujący może uzyskać prywatny klucz RSA, który służy do szyfrowania komunikacji z urządzeniem, co może pozwolić na ujawnienie poufnych informacji. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25234 |
Krytyczność | 7.7 / 10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
Opis | Atakujący może uzyskać prywatny klucz RSA, który służy do szyfrowania komunikacji z urządzeniem, co może pozwolić na ujawnienie poufnych informacji. |
Aktualizacja | TAK |
Numer CVE | CVE-2020-25235 |
Krytyczność | 5.9 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Osoba atakująca z dostępem do ruchu sieciowego może uzyskać prawidłowe loginy, które mogą pozwolić na ujawnienie poufnych informacji. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-343-10 |
Produkt | SIMATIC Controller Web Servers |
Numer CVE | CVE-2020-15796 |
Krytyczność | 5.3 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Opis | Osoba atakująca może wysłać specjalnie spreparowane żądanie HTTP do serwera WWW produktu, co może spowodować wystąpienie odmowy usługi. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-343-09 |
Produkt | SIMATIC ITC Industrial Thin Clients SIMATIC WinCC Runtime Advanced/Professional SIMATIC HMI Panels SIPLUS extreme products |
Numer CVE | CVE-2019-15678 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Kod TightVNC w wersji 1.3.10 zawiera przepełnienie buforu sterty w procedurze obsługi rfbServerCutText, co może potencjalnie spowodować wykonanie kodu. Wydaje się, że atak można wykorzystać za pośrednictwem łączności sieciowej. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-15679 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Kod TightVNC w wersji 1.3.10 zawiera przepełnienie buforu sterty w funkcji InitialiseRFBConnection, co może potencjalnie spowodować wykonanie kodu. Wydaje się, że ten atak można wykorzystać za pośrednictwem łączności sieciowej. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-15680 |
Krytyczność | 7.5 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Kod TightVNC w wersji 1.3.10 zawiera wyłuskiwanie wskaźnika zerowego w funkcji HandleZlibBPP, co może skutkować odmową usługi. Wydaje się, że ten atak można wykorzystać za pośrednictwem łączności sieciowej. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-8287 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Kod TightVNC w wersji 1.3.10 zawiera globalne przepełnienie bufora w funkcji makra HandleCoRREBBP, co może potencjalnie spowodować wykonanie kodu. Wydaje się, że można to wykorzystać za pośrednictwem łączności sieciowej. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-343-08 |
Produkt | SICAM A8000 CP-8000: wszystkie wersje wcześniejsze niż 16 SICAM A8000 CP-8021: wszystkie wersje wcześniejsze niż 16 SICAM A8000 CP-8022: wszystkie wersje wcześniejsze niż 16 |
Numer CVE | CVE-2020-28396 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
Opis | Różne wersje oprogramowania sprzętowego produktu, którego dotyczy luka, używają nieaktualnych i niezabezpieczonych szyfrów lub mogą zostać obniżone, aby używać nieaktualnych i niezabezpieczonych szyfrów. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-343-07 |
Produkt | XHQ: wszystkie wersje wcześniejsze niż 6.1 |
Numer CVE | CVE-2019-19283 |
Krytyczność | 5.3 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Serwer WWW aplikacji może ujawniać niewrażliwe informacje o architekturze serwera. Może to pozwolić osobie atakującej na dostosowanie dalszych ataków do istniejącej wersji. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-19284 |
Krytyczność | 6.3 / 10 |
CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N |
Opis | Interfejs sieciowy może zezwalać na ataki typu cross-site scripting (XSS), jeśli osoba atakująca jest w stanie zmodyfikować zawartość określonych stron internetowych, co powoduje, że aplikacja zachowuje się w nieoczekiwany sposób dla uprawnionych użytkowników. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-19285 |
Krytyczność | 6.3 / 10 |
CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N |
Opis | Interfejs sieciowy może zezwalać na iniekcje, które mogą prowadzić do ataków XSS, jeśli niczego niepodejrzewający użytkownicy zostaną oszukani w celu uzyskania dostępu do złośliwego łącza. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-19286 |
Krytyczność | 7.2 / 10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Interfejs sieciowy może pozwolić na ataki polegające na iniekcji SQL, jeśli osoba atakująca jest w stanie zmodyfikować zawartość określonych stron internetowych. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-19287 |
Krytyczność | 6.5 / 10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | Interfejs sieciowy może umożliwić atakującym przechodzenie przez system plików serwera w oparciu o wysyłanie specjalnie spreparowanych pakietów przez sieć bez uwierzytelniania. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-19288 |
Krytyczność | 7.1 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
Opis | Interfejs sieciowy może pozwolić na ataki XSS, jeśli niczego niepodejrzewający użytkownicy zostaną oszukani w celu uzyskania dostępu do złośliwego łącza. |
Aktualizacja | TAK |
Numer CVE | CVE-2019-19289 |
Krytyczność | 8.1 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
Opis | Interfejs sieciowy może pozwolić na atak polegający na fałszowaniu żądań między witrynami, jeśli niczego nie podejrzewający użytkownik zostanie oszukany w celu uzyskania dostępu do złośliwego łącza. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-343-06 |
Produkt | SENTRON PAC3200: wersja 2.4.5 i wcześniejsze SENTRON PAC4200: wersja 2.0.1 i wcześniejsze SIRIUS 3RW5 communication module Modbus TCP: wszystkie wersje |
Numer CVE | CVE-2020-13988 |
Krytyczność | 6.5 / 10 |
CVSS | AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Osoba atakująca znajdująca się w tej samej sieci może wywołać na urządzeniu stan odmowy usługi, wysyłając specjalnie spreparowany pakiet IP. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-343-05 |
Lista aktualizacji podatności produktów opublikowanych w wcześniejszych biuletynach bezpieczeństwa
ICSA-20-252-02 : Siemens SIMATIC S7-300 and S7-400 CPUs (Update C)
ICSA-20-252-07 : Siemens Industrial Products (Update B)
ICSA-20-224-05 : Siemens SIMATIC, SIMOTICS (Update A)
ICSA-20-196-05 : Siemens UMC Stack (Update D)
ICSA-20-161-03 : Siemens LOGO! (Update A)
ICSA-20-161-04 : Siemens SIMATIC, SINAMICS, SINEC, SINEMA, SINUMERIK (Update D)
ICSA-20-161-05 : Siemens SIMATIC, SINAMICS (Update B)
ICSA-20-042-04 : Siemens PROFINET-IO Stack (Update C)
ICSA-19-253-03 : Siemens Industrial Products (Update K)
ICSA-19-134-03 : Siemens LOGO! Soft Comfort (Update A)
ICSA-19-134-04 : Siemens LOGO! 8 BM (Update A)