| Produkt | Wireless 1410 Gateway, 4.6.43 – 4.7.84 Wireless 1420 Gateway, 4.6.43 – 4.7.84 Wireless 1552WU Gateway, 4.6.43 – 4.7.84 |
| Numer CVE | CVE-2020-12030 |
| Krytyczność | 10 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Opis | Luka w kodzie używanym do konfiguracji firewall’a. Jeśli użytkownik włączy ustawienie VLAN, zapora firewall zostanie wyłączona. |
| Link | https://www.us-cert.gov/ics/advisories/icsa-20-135-02 |
| Produkt | SoftPAC Project, wersja 9.6 i wcześniejsze |
| Numer CVE | CVE-2020-12042 |
| Krytyczność | 6.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
| Opis | Ścieżki określone w plikach zip używanych do aktualizacji oprogramowania SoftPAC nie są dostatecznie weryfikowane. |
| Numer CVE | CVE-2020-12046 |
| Krytyczność | 5.7 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N |
| Opis | Autentyczność plików oprogramowania SoftPAC nie jest weryfikowana po aktualizacji oprogramowania. Umożliwia to atakującemu zastąpienie prawidłowych plików oprogramowania układowego złośliwymi plikami. |
| Numer CVE | CVE-2020-10616 |
| Krytyczność | 6.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
| Opis | SoftPAC nie określa ścieżki wielu importowanych plików .dll co umożliwia atakującemu zastąpienie ich spreparowanymi plikami i wykonać kod przy każdym uruchomieniu usługi. |
| Numer CVE | CVE-2020-10620 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) |
| Opis | Luka umożliwia osobie atakującej z dostępem do sieci bezpośrednią komunikację z SoftPAC, w tym np. zdalne zatrzymanie usługi. |
| Link | https://www.us-cert.gov/ics/advisories/icsa-20-135-01 |