Produkt | PowerLogic PM5320 Wersja 2.3.8 i wcześniejsze PowerLogic PM5340 Wersja 2.3.8 i wcześniejsze PowerLogic PM5341 Wersja 2.6.6 i wcześniejsze |
Numer CVE | CVE-2024-9409 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Istnieje luka w zabezpieczeniach związana z niekontrolowanym zużyciem zasobów, która może spowodować, że urządzenie przestanie reagować, a w rezultacie nastąpi utrata komunikacji, gdy w sieci znajduje się duża liczba pakietów IGMP. |
Aktualizacja | TAK |
Link | https://download.schneider-electric.com/doc/SEVD-2024-317-01/SEVD-2024-317-01.pdf |
Produkt | Modicon M340 (numery części BMXP34*) wersje wcześniejsze niż SV3.65 Modicon MC80 (numery części BMKC80*) Wszystkie wersje Modicon Momentum Unity M1E (171CBU*) Wszystkie wersje |
Numer CVE | CVE-2024-8936 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N |
Opis | Istnieje luka w zabezpieczeniach związana z nieprawidłową walidacją danych wejściowych, która może doprowadzić do utraty poufności pamięci kontrolera po udanym ataku typu Man-In-The-Middle, a następnie wysłaniu zmodyfikowanego wywołania funkcji Modbus służącego do manipulacji pamięcią. |
Numer CVE | CVE-2024-8937 |
Krytyczność | 8.1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Istnieje luka w zabezpieczeniach związana z nieprawidłowym ograniczeniem operacji w obrębie bufora pamięci, która może spowodować potencjalne wykonanie dowolnego kodu po udanym ataku typu Man-In-The Middle i wysłaniu zmodyfikowanego wywołania funkcji Modbus w celu ingerencji w obszar pamięci zaangażowany w proces uwierzytelniania. |
Numer CVE | CVE-2024-8938 |
Krytyczność | 8.1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Istnieje luka w zabezpieczeniach związana z nieprawidłowym ograniczeniem operacji w obrębie bufora pamięci, która może spowodować potencjalne wykonanie dowolnego kodu po udanym ataku typu Man-In-The-Middle, a następnie wysłaniu zmodyfikowanego wywołania funkcji Modbus w celu ingerencji w obszar pamięci biorący udział w obliczaniu rozmiaru pamięci. |
Numer CVE | CVE-2024-8933 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Istnieje luka w zabezpieczeniach związana z nieprawidłowym egzekwowaniem integralności wiadomości podczas transmisji w kanale komunikacyjnym, która może spowodować pobranie skrótu hasła, co może doprowadzić do odmowy usługi i utraty poufności i integralności kontrolerów. Aby odnieść sukces, atakujący musi wstrzyknąć siebie do sieci logicznej, podczas gdy prawidłowy użytkownik przesyła lub pobiera plik projektu do kontrolera. |
Numer CVE | CVE-2024-8935 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Istnieje luka w zabezpieczeniach Authentication Bypass by Spoofing, która może spowodować odmowę usługi i utratę poufności i integralności kontrolerów podczas przeprowadzania ataku typu Man-In-The-Middle między kontrolerem a stacją roboczą inżyniera, podczas gdy prawidłowy użytkownik nawiązuje sesję komunikacyjną. Ta luka jest nieodłączną cechą algorytmu Diffiego Hellmana, który nie chroni przed atakami typu Man-In-The-Middle |
Aktualizacja | TAK |
Link | https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf https://download.schneider-electric.com/doc/SEVD-2024-317-02/SEVD-2024-317-02.pdf |
Produkt | EcoStruxure™ IT Gateway wersje 1.21.0.6, 1.22.0.3, 1.22.1.5, 1.23.0.4 |
Numer CVE | CVE-2024-10575 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Istnieje luka w zabezpieczeniach związana z brakiem autoryzacji, która po włączeniu w sieci może spowodować nieautoryzowany dostęp, a potencjalnie wpłynąć na podłączone urządzenia. |
Aktualizacja | TAK |
Link | https://download.schneider-electric.com/doc/SEVD-2024-317-04/SEVD-2024-317-04.pdf |