Produkt | Phoenix Contact AXL F BK EIP <= 1.30 Phoenix Contact AXL F BK EIP EF <= 1.30 Phoenix Contact AXL F BK EIP XC <= 1.30 Phoenix Contact AXL F BK ETH <= 1.31 Phoenix Contact AXL F BK ETH XC <= 1.31 Phoenix Contact AXL F BK PN (discontinued) <= 1.06 Phoenix Contact AXL F BK PN TPS <= 1.33 Phoenix Contact AXL F BK PN TPS XC <= 1.33 Phoenix Contact AXL F BK PN XC (discontinued) <= 1.06 Phoenix Contact AXL F BK SAS (discontinued) <= 1.35 Phoenix Contact IL EIP BK DI8 DO4 2TX-PAC <= 1.12 Phoenix Contact IL ETH BK DI8 DO4 2TX-PAC <= 1.42 Phoenix Contact IL ETH BK-PAC <= 1.00 Phoenix Contact IL PN BK-PAC <= 1.13 |
Numer CVE | CVE-2025-2813 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Udany atak prowadzi do przeciążenia urządzenia i uruchomienia watchdoga sprzętowego. Dane procesowe zachowują się zgodnie z skonfigurowanym zachowaniem wartości zastępczej. Sprzęg magistrali wymaga ręcznego ponownego uruchomienia (zresetowania zasilania, naciśnięcia przycisku resetowania lub wykonania polecenia resetowania SNMP), aby ponownie nawiązać komunikację w ramach Industrial Ethernet (np. PROFINET IO, Modbus/TCP, EtherNet/IP). |
Aktualizacja | TAK |
Link | https://certvde.com/en/advisories/VDE-2025-029/ |