SIEMENS wydał comiesięczny pakiet aktualizacji dla podatności takich jak:

CVE-2019-6575 spreparowane pakiety sieciowe wysyłane do zagrożonych urządzeń na porcie 4840 / tcp mogą umożliwić nieuwierzytelnionemu, zdalnemu atakującemu wywołanie stanu odmowy usługi (DoS) komunikacji OPC lub awarię urządzenia.

Dotyczy:

  • SIMATIC CP443-1 OPC UA, wszystkie wersje,
  • SIMATIC ET 200 Open Controller CPU 1515SP PC2, wszystkie wersje,
  • SIMATIC IPC DiagMonitor, wszystkie wersje,
  • SIMATIC NET PC Software, wszystkie wersje,
  • SIMATIC RF188C, wszystkie wersje,
  • SIMATIC RF600R, wszystkie wersje,
  • SIMATIC S7-1500 CPU, wersje wcześniejsze niż V2.5,
  • SIMATIC S7-1500 Software Controller, wersje wcześniejsze niż V2.5,
  • SIMATIC WinCC OA, wersje wcześniejsze niż V3.15-P018,
  • SIMATIC WinCC Runtime Advanced, wszystkie wersje,
  • SIMATIC WinCC Runtime Comfort, wszystkie wersje,
  • SIMATIC WinCC Runtime HSP Comfort, wszystkie wersje,
  • SIMATIC WinCC Runtime Mobile, wszystkie wersje,
  • SINEC-NMS, wszystkie wersje,
  • SINEMA Server, wszystkie wersje,
  • SINUMERIK OPC UA Server, wersje wcześniejsze niż V2.1,
  • TeleControl Server Basi, wszystkie wersje.

CVE-2019-6579 – osoba atakująca z dostępem do sieci na serwerze sieciowym na porcie 80 / TCP lub 443 / TCP może wykonywać polecenia systemowe z uprawnieniami administracyjnymi.

Dotyczy:

  • Spectrum Power 4.7.

CVE-2018-14618 – curl jako klient HTTP jest podatny na przepełnienie bufora.

CVE-2018-16890 -biblioteka klienta HTTP libcurl jest podatna na przepełnienie bufora sterty.

CVE-2019-3822 – biblioteka klienta HTTP libcurl jest podatna na przepełnienie bufora na stosie.

CVE-2019-6570 – z powodu niewystarczającego sprawdzania uprawnień użytkownika, osoba atakująca może uzyskać dostęp do adresów URL wymagających specjalnej autoryzacji.

Dotyczy:

  • SINEMA Remote Connect Client, wersje wcześniejsze niż V2.0 HF1,
  • SINEMA Remote Connect Server, wersje wcześniejsze niż V2.0.

CVE-2018-5379BGP Quagga (bgpd) może podwoić pamięć podczas przetwarzania niektórych form komunikatu UPDATE, zawierającego listę klastrów i / lub nieznane atrybuty. Udany atak może umożliwić wywołanie odmowy usługi lub wykonanie dowolnego kodu.

CVE-2018-5380BGP Quagga (bgpd) może przepełnić wewnętrzne tabele konwersji kodu na ciąg znaków używane do debugowania o 1 wartość wskaźnika, w oparciu o dane wejściowe.

CVE-2018-5381BGP Quagga (bgpd) posiada błąd w analizowaniu „Capabilities” w wiadomościach BGP OPEN. Parser może wprowadzić nieskończoną pętlę na niepoprawnych danych, powodując odmowę usługi.

Dotyczy:

  • RUGGEDCOM ROX I, wersje wcześniejsze niż V2.13.

Podatności dla których zostały wypuszczone aktualizacje dla części podatnych urządzeń:

CVE-2017-3737 (https://cert-portal.siemens.com/productcert/txt/ssa-179516.txt)

CVE-2018-3639, CVE-2018-3640 (https://cert-portal.siemens.com/productcert/txt/ssa-268644.txt)

CVE-2018-3989, CVE-2018-3990, CVE-2018-3991 (https://cert-portal.siemens.com/productcert/txt/ssa-844562.txt)

Więcej informacji: https://new.siemens.com/global/en/products/services/cert.html#ContactInformation