Firma ABB informuje o nowych podatnościach w swoich produktach. (P23-120)

cert.pse-online.pl 1 rok temu
ProduktREX640 PCL1 – wersje wcześniejsze niż 1.0.8
REX640 PCL2 – wersje wcześniejsze niż 1.1.4
REX640 PCL3 – wersje przed 1.2.1
Numer CVECVE-2023-2876
Krytyczność3.1/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C
OpisLuka jest związana z konfiguracją serwera WWW wspomnianych wyżej przekaźników zabezpieczających Relion. Atrybut „HttpOnly” nie jest ustawiony w nagłówku odpowiedzi HTTP, co oznacza, iż dostęp do pliku cookie sesji może uzyskać skrypt po stronie klienta.
Numer CVECVE-2011-1473
Krytyczność5,7/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:F/RL:O/RC:C
OpisLuka jest związana z wersją OpenSSL wspomnianych wyżej przekaźników zabezpieczających Relion. Używana wersja OpenSSL umożliwia renegocjację sesji TLS po stronie klienta i może być wykorzystana jako metoda tworzenia ataku typu „odmowa usługi”.
Numer CVECVE-2011-3389
Krytyczność3,7/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:F/RL:O/RC:C
OpisAtakujący może wykorzystać udostępnione metody exploitów do atakowania wersji protokołu TLS 1.0 i 1.1 (takich jak „Lucky 13” lub „BEAST”), łamiąc w ten sposób poufność ruchu WHMI REX640.
Numer CVECVE-2013-0169
Krytyczność3,7/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:F/RL:O/RC:C
OpisAtakujący może wykorzystać udostępnione metody exploitów do atakowania wersji protokołu TLS 1.0 i 1.1 (takich jak „Lucky 13” lub „BEAST”), łamiąc w ten sposób poufność ruchu WHMI REX640.
AktualizacjaTAK
Linkhttps://search.abb.com/library/Download.aspx?DocumentID=2NGA001423&LanguageCode=en&DocumentPartId=&Action=Launch
Idź do oryginalnego materiału