1.     Siemens

ProduktLOGO! 8 BM (incl. SIPLUS wariant): wersja < 8.3 LOGO! Soft Comfort: wersja < 8.3 (podatne z  CVE-2020-25231, CVE-2020-25234)
Numer CVECVE-2020-25228
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisOsoba atakująca, która ma dostęp do określonej usługi, może uzyskać pełny dostęp do wszystkich usług bez autoryzacji.
AktualizacjaTAK
  
Numer CVECVE-2020-25229
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisOsoba atakująca może przeprowadzić ataki typu „replay” z powodu użycia klucza statycznego, co może pozwolić na nieautoryzowane hasło lub zmianę konfiguracji na dowolnym urządzeniu, którego dotyczy problem.
AktualizacjaTAK
  
Numer CVECVE-2020-25230
Krytyczność5.9 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisAtakujący może skorzystać z przestarzałego trybu szyfrowania, który może pozwolić na wyodrębnienie klucza szyfrującego z przechwyconej komunikacji z urządzeniem.
AktualizacjaTAK
  
Numer CVECVE-2020-25231
Krytyczność6.2 / 10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisOsoba atakująca może użyć klucza statycznego urządzenia, którego dotyczy luka, do odszyfrowania danych programu, co może pozwolić na wyodrębnienie poufnych informacji z chronionych plików programu.
AktualizacjaTAK
  
Numer CVECVE-2020-25232
Krytyczność5.9 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisOsoba atakująca może wyodrębnić klucz komunikacyjny używany podczas komunikacji z urządzeniem, którego dotyczy luka, co może pozwolić na ujawnienie poufnych informacji.
AktualizacjaTAK
  
Numer CVECVE-2020-25233
Krytyczność5.9 / 10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisAtakujący może uzyskać prywatny klucz RSA, który służy do szyfrowania komunikacji z urządzeniem, co może pozwolić na ujawnienie poufnych informacji.
AktualizacjaTAK
  
Numer CVECVE-2020-25234
Krytyczność7.7 / 10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisAtakujący może uzyskać prywatny klucz RSA, który służy do szyfrowania komunikacji z urządzeniem, co może pozwolić na ujawnienie poufnych informacji.
AktualizacjaTAK
  
Numer CVECVE-2020-25235
Krytyczność5.9 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisOsoba atakująca z dostępem do ruchu sieciowego może uzyskać prawidłowe loginy, które mogą pozwolić na ujawnienie poufnych informacji.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-343-10
ProduktSIMATIC Controller Web Servers
Numer CVECVE-2020-15796
Krytyczność5.3 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
OpisOsoba atakująca może wysłać specjalnie spreparowane żądanie HTTP do serwera WWW produktu, co może spowodować wystąpienie odmowy usługi.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-343-09
ProduktSIMATIC ITC Industrial Thin Clients
SIMATIC WinCC Runtime Advanced/Professional
SIMATIC HMI Panels
SIPLUS extreme products
Numer CVECVE-2019-15678
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisKod TightVNC w wersji 1.3.10 zawiera przepełnienie buforu sterty w procedurze obsługi rfbServerCutText, co może potencjalnie spowodować wykonanie kodu. Wydaje się, że atak można wykorzystać za pośrednictwem łączności sieciowej.
AktualizacjaTAK
  
Numer CVECVE-2019-15679
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisKod TightVNC w wersji 1.3.10 zawiera przepełnienie buforu sterty w funkcji InitialiseRFBConnection, co może potencjalnie spowodować wykonanie kodu. Wydaje się, że ten atak można wykorzystać za pośrednictwem łączności sieciowej.
AktualizacjaTAK
  
Numer CVECVE-2019-15680
Krytyczność7.5 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisKod TightVNC w wersji 1.3.10 zawiera wyłuskiwanie wskaźnika zerowego w funkcji HandleZlibBPP, co może skutkować odmową usługi. Wydaje się, że ten atak można wykorzystać za pośrednictwem łączności sieciowej.
AktualizacjaTAK
  
Numer CVECVE-2019-8287
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisKod TightVNC w wersji 1.3.10 zawiera globalne przepełnienie bufora w funkcji makra HandleCoRREBBP, co może potencjalnie spowodować wykonanie kodu. Wydaje się, że można to wykorzystać za pośrednictwem łączności sieciowej.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-343-08
ProduktSICAM A8000 CP-8000: wszystkie wersje wcześniejsze niż 16 SICAM A8000 CP-8021: wszystkie wersje wcześniejsze niż 16 SICAM A8000 CP-8022: wszystkie wersje wcześniejsze niż 16
Numer CVECVE-2020-28396
Krytyczność8.1 / 10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
OpisRóżne wersje oprogramowania sprzętowego produktu, którego dotyczy luka, używają nieaktualnych i niezabezpieczonych szyfrów lub mogą zostać obniżone, aby używać nieaktualnych i niezabezpieczonych szyfrów.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-343-07
ProduktXHQ: wszystkie wersje wcześniejsze niż 6.1
Numer CVECVE-2019-19283
Krytyczność5.3 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisSerwer WWW aplikacji może ujawniać niewrażliwe informacje o architekturze serwera. Może to pozwolić osobie atakującej na dostosowanie dalszych ataków do istniejącej wersji.
AktualizacjaTAK
  
Numer CVECVE-2019-19284
Krytyczność6.3 / 10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N
OpisInterfejs sieciowy może zezwalać na ataki typu cross-site scripting (XSS), jeśli osoba atakująca jest w stanie zmodyfikować zawartość określonych stron internetowych, co powoduje, że aplikacja zachowuje się w nieoczekiwany sposób dla uprawnionych użytkowników.
AktualizacjaTAK
  
Numer CVECVE-2019-19285
Krytyczność6.3 / 10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N
OpisInterfejs sieciowy może zezwalać na iniekcje, które mogą prowadzić do ataków XSS, jeśli niczego niepodejrzewający użytkownicy zostaną oszukani w celu uzyskania dostępu do złośliwego łącza.
AktualizacjaTAK
  
Numer CVECVE-2019-19286
Krytyczność7.2 / 10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisInterfejs sieciowy może pozwolić na ataki polegające na iniekcji SQL, jeśli osoba atakująca jest w stanie zmodyfikować zawartość określonych stron internetowych.
AktualizacjaTAK
  
Numer CVECVE-2019-19287
Krytyczność6.5 / 10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisInterfejs sieciowy może umożliwić atakującym przechodzenie przez system plików serwera w oparciu o wysyłanie specjalnie spreparowanych pakietów przez sieć bez uwierzytelniania.
AktualizacjaTAK
  
Numer CVECVE-2019-19288
Krytyczność7.1 / 10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N
OpisInterfejs sieciowy może pozwolić na ataki XSS, jeśli niczego niepodejrzewający użytkownicy zostaną oszukani w celu uzyskania dostępu do złośliwego łącza.
AktualizacjaTAK
  
Numer CVECVE-2019-19289
Krytyczność8.1 / 10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
OpisInterfejs sieciowy może pozwolić na atak polegający na fałszowaniu żądań między witrynami, jeśli niczego nie podejrzewający użytkownik zostanie oszukany w celu uzyskania dostępu do złośliwego łącza.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-343-06
ProduktSENTRON PAC3200: wersja 2.4.5 i wcześniejsze
SENTRON PAC4200: wersja 2.0.1 i wcześniejsze
SIRIUS 3RW5 communication module Modbus TCP: wszystkie wersje
Numer CVECVE-2020-13988
Krytyczność6.5 / 10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisOsoba atakująca znajdująca się w tej samej sieci może wywołać na urządzeniu stan odmowy usługi, wysyłając specjalnie spreparowany pakiet IP.
AktualizacjaTAK
Linkhttps://us-cert.cisa.gov/ics/advisories/icsa-20-343-05

Lista aktualizacji podatności produktów opublikowanych w wcześniejszych biuletynach bezpieczeństwa
ICSA-20-252-02 : Siemens SIMATIC S7-300 and S7-400 CPUs (Update C)
ICSA-20-252-07 : Siemens Industrial Products (Update B)
ICSA-20-224-05 : Siemens SIMATIC, SIMOTICS (Update A)
ICSA-20-196-05 : Siemens UMC Stack (Update D)
ICSA-20-161-03 : Siemens LOGO! (Update A)
ICSA-20-161-04 : Siemens SIMATIC, SINAMICS, SINEC, SINEMA, SINUMERIK (Update D)
ICSA-20-161-05 : Siemens SIMATIC, SINAMICS (Update B)
ICSA-20-042-04 : Siemens PROFINET-IO Stack (Update C)
ICSA-19-253-03 : Siemens Industrial Products (Update K)
ICSA-19-134-03 : Siemens LOGO! Soft Comfort (Update A)
ICSA-19-134-04 : Siemens LOGO! 8 BM (Update A)