| Produkt | Moxa: ioLogik 2500, wersja 3.0 i wcześniejsze IOxpress, wersja 2.3.0 i wcześniejsze |
| Numer CVE | CVE-2019-18238 |
| Krytyczność | 7.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Poufne informacje są przechowywane w plikach konfiguracyjnych bez szyfrowania. |
| Numer CVE | CVE-2020-7003 |
| Krytyczność | 7.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Poufne informacje są przesyłane zwykłym tekstem. |
| Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-02 |
| Produkt | Moxa: MB3170, wersja 4.0 i wcześniejsze MB3270, wersja 4.0 i wcześniejsze MB3180, wersja 2.0 i wcześniejsze MB3280, wersja 3.0 i wcześniejsze MB3480, wersja 3.0 i wcześniejsze MB3660, wersja 2.2 i wcześniejsze |
| Numer CVE | CVE-2019-9099 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Przepełnienie bufora w serwerze może pozwolić zdalnemu atakującemu na wywołanie warunku odmowy usługi (DoS) lub wykonanie dowolnego kodu. |
| Numer CVE | CVE-2019-9102 |
| Krytyczność | 8.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Przewidywalny mechanizm generowania tokenów umożliwia zdalnym atakującym ominięcie mechanizmu ochrony przed cross-site request forgery (CSRF). |
| Numer CVE | CVE-2019-9095 |
| Krytyczność | 7.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Słaby algorytm kryptograficzny z przewidywalnymi zmiennymi może pozwolić na ujawnienie poufnych informacji. |
| Numer CVE | CVE-2019-9103 |
| Krytyczność | 5.3 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
| Opis | Atakujący może uzyskać dostęp do poufnych informacji za pośrednictwem wbudowanej usługi internetowej bez odpowiedniej autoryzacji. |
| Numer CVE | CVE-2019-9101 |
| Krytyczność | 7.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Poufne informacje są przesyłane zwykłym tekstem. |
| Numer CVE | CVE-2019-9096 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Słabe wymagania dotyczące hasła mogą umożliwić atakującemu przeprowadzenie ataku brute force. |
| Numer CVE | CVE-2019-9104 |
| Krytyczność | 8.2 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
| Opis | Poufne informacje są przechowywane w plikach konfiguracyjnych bez szyfrowania. |
| Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-01 |
| Produkt | Moxa: PT-7528, wersja 4.0 i wcześniejsze PT-7828, wersja 3.9 i wcześniejsze |
| Numer CVE | CVE-2020-6989 |
| Krytyczność | 10 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Opis | Przepełnienie bufora w serwerze webowym pozwala atakującemu na spowodowanie warunku odmowy usługi (DoS) lub wykonanie dowolnego kodu. |
| Numer CVE | CVE-2020-6987 |
| Krytyczność | 6.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
| Opis | Słaby algorytm kryptograficzny może pozwolić na ujawnienie poufnych informacji. |
| Numer CVE | CVE-2020-6983 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Produkty, których dotyczy problem, używają zakodowanego na stałe klucza kryptograficznego. |
| Numer CVE | CVE-2020-6995 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Słabe wymagania dotyczące hasła mogą umożliwić atakującemu przeprowadzenie ataku brute force. |
| Numer CVE | CVE-2020-6993 |
| Krytyczność | 5.3 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
| Opis | Atakujący może uzyskać dostęp do poufnych informacji bez autoryzacji. |
| Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-03 |
| Produkt | Moxa: EDS-G516E, wersja 5.2 i wcześniejsze EDS-510E, wersja 5.2 i wcześniejsze |
| Numer CVE | CVE-2020-7001 |
| Krytyczność | 7.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Słaby algorytm kryptograficzny może pozwolić na ujawnienie poufnych informacji. |
| Numer CVE | CVE-2020-6979 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Produkty, których dotyczy problem, używają zakodowanego na stałe klucza kryptograficznego. |
| Numer CVE | CVE-2020-6981 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Atakujący może uzyskać dostęp do systemu bez odpowiedniego uwierzytelnienia. |
| Numer CVE | CVE-2020-6989 |
| Krytyczność | 6.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | Niektóre parametry na stronach ustawień nie zapewniają poprawnego rozmiaru bufora. |
| Numer CVE | CVE-2020-6997 |
| Krytyczność | 4.5 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N |
| Opis | Poufne informacje są przesyłane zwykłym tekstem. |
| Numer CVE | CVE-2020-6991 |
| Krytyczność | 9.8 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Słabe wymagania dotyczące hasła mogą umożliwić atakującemu przeprowadzenie ataku brute force. |
| Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-04 |
| Produkt | Honeywell WIN-PAK, wersja 4.7.2 i wcześniejsze |
| Numer CVE | CVE-2020-7005 |
| Krytyczność | 8.1 / 10 |
| Wektor CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Produkt, którego dotyczy luka, jest podatny na atak cross-site request forgery (CSRF), co może pozwolić atakującemu na zdalne wykonanie kodu. |
| Numer CVE | CVE-2020-6982 |
| Krytyczność | 6.3 / 10 |
| Wektor CVSS | AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
| Opis | Wstrzyknięcie nagłówka może pozwolić na zdalne wykonanie kodu. |
| Numer CVE | CVE-2020-6978 |
| Krytyczność | 7.2 / 10 |
| Wektor CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N |
| Opis | Produkt, którego dotyczy problem, jest podatny na użycie starych bibliotek jQuery. |
| Link | https://www.us-cert.gov/ics/advisories/icsa-20-056-05 |