Luka w zabezpieczeniach dotycząca wielu urządzeń Cisco ma również bezpośredni wpływ na urządzenia Stratix® 5410, 5700 i 8000. Może to prowadzić do zdalnego wykonania kodu poprzez przesłanie i uruchomienie złośliwych konfiguracji bez uwierzytelnienia.
W oprogramowaniu FactoryTalk Activation Manager występuje luka bezpieczeństwa. Błąd w implementacji kryptografii w oprogramowaniu może umożliwić atakującym odszyfrowanie ruchu. Może to skutkować ujawnieniem danych, przejęciem sesji lub całkowitą utratą komunikacji.
W systemie Wind River VxWorks alokator pamięci może mieć problem z przepełnieniem podczas obliczania rozmiaru bloku pamięci, który ma zostać przydzielony przez calloc(). W rezultacie rzeczywista przydzielona pamięć jest mniejsza niż rozmiar bufora określony w argumentach, co prowadzi do uszkodzenia pamięci.
W oprogramowaniu Rockwell Automation ThinManager® występuje luka bezpieczeństwa przed fałszowaniem żądań po stronie serwera, wynikająca z braku oczyszczania danych wejściowych. Uwierzytelnieni atakujący mogą wykorzystać tę lukę, określając zewnętrzne ścieżki SMB, ujawniając skrót NTLM konta usługi ThinServer®.
W brokerze FactoryTalk Optix MQTT występuje luka bezpieczeństwa z powodu braku oczyszczania URI. Ta luka umożliwia ładowanie zdalnych wtyczek Mosquito, co może być wykorzystane do zdalnego wykonywania kodu.
W trybie chronionym modułów komunikacyjnych 1756-EN4TR i 1756-EN2TR występuje problem z bezpieczeństwem, w którym operacja Concurrent Forward Close może wywołać poważny, nieodwracalny błąd (MNFR). Taka sytuacja może prowadzić do nieoczekiwanych awarii systemu i utraty dostępności urządzenia.
Numer CVE
CVE-2025-8008
Krytyczność
6.5/10
CVSS
AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis
W trybie chronionym urządzeń EN4TR występuje problem z bezpieczeństwem, w którym wysłanie specjalnie spreparowanych wiadomości podczas operacji Forward Close może spowodować awarię urządzenia.
W danym produkcie i wersji występuje problem z otwartą bazą danych. Problem bezpieczeństwa wynika z nadmiernie liberalnej instancji Redis. Może to doprowadzić do uzyskania przez atakującego dostępu do poufnych danych w intranecie i potencjalnej ich modyfikacji.
Luka w zabezpieczeniach typu „odmowa usługi” występuje w danym produkcie i wersji. Luka wynika z wielokrotnych prób przesyłania komunikatów przez kontroler, co może skutkować poważnym, nieodwracalnym błędem kontrolera.