Produkt | NX: Wszystkie wersje przed V2406.3000 |
Numer CVE | CVE-2024-41908 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą odczyt poza zakresem podczas analizowania specjalnie spreparowanych plików PRT. Może to umożliwić atakującemu awarię aplikacji lub wykonanie kodu w kontekście bieżącego procesu. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-09 |
Produkt | COMOS: Wszystkie wersje przed V10.5 |
Numer CVE | CVE-2023-5180 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Odkryto problem w Open Design Alliance Drawings SDK przed wersją 2024.12. Uszkodzona wartość liczby sektorów używanych przez strukturę Fat w spreparowanym pliku DGN prowadzi do zapisu poza zakresem. Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby wykonać kod w kontekście bieżącego procesu. |
Numer CVE | CVE-2023-26495 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Open Design Alliance Drawings SDK (wersje przed 2024.1) zawiera lukę w zabezpieczeniach typu use-after-free, która może zostać uruchomiona podczas analizowania specjalnie spreparowanego pliku DWG. Atakujący może wykorzystać ją w połączeniu z innymi lukami w zabezpieczeniach, aby wykonać dowolny kod. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-08 |
Produkt | Location Intelligence: Wszystkie wersje przed V4.4 |
Numer CVE | CVE-2024-41681 |
Krytyczność | 6.7/10 |
CVSS | AV:A/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H |
Opis | Serwer WWW dotkniętych produktów jest domyślnie skonfigurowany do obsługi słabych szyfrów. Może to umożliwić nieuwierzytelnionemu atakującemu w pozycji on-path odczytanie i modyfikację wszelkich danych przekazywanych przez połączenie między prawowitymi klientami a dotkniętym urządzeniem. |
Numer CVE | CVE-2024-41682 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Dotknięte produkty nie egzekwują prawidłowo ograniczeń nadmiernych prób uwierzytelniania. Może to umożliwić nieuwierzytelnionemu zdalnemu atakującemu przeprowadzenie ataków siłowych na legalne hasła użytkowników. |
Numer CVE | CVE-2024-41683 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Dotknięte produkty nie egzekwują prawidłowo silnej polityki haseł użytkowników. Może to ułatwić atak siłowy na legalne hasła użytkowników. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-07 |
Produkt | Siemens LOGO! 12/24RCE (6ED1052-1MD08-0BA1): Wszystkie wersje Siemens LOGO! 12/24RCEo (6ED1052-2MD08-0BA1): Wszystkie wersje Siemens LOGO! 24CE (6ED1052-1CC08-0BA1): Wszystkie wersje Siemens LOGO! 24CEo (6ED1052-2CC08-0BA1): Wszystkie wersje Siemens LOGO! 24RCE (6ED1052-1HB08-0BA1): Wszystkie wersje Siemens LOGO! 24RCEo (6ED1052-2HB08-0BA1): Wszystkie wersje Siemens LOGO! 230RCE (6ED1052-1FB08-0BA1): Wszystkie wersje Siemens LOGO! 230RCEo (6ED1052-2FB08-0BA1): Wszystkie wersje Siemens SIPLUS LOGO! 12/24RCE (6AG1052-1MD08-7BA1): Wszystkie wersje Siemens SIPLUS LOGO! 12/24RCEo (6AG1052-2MD08-7BA1): Wszystkie wersje Siemens SIPLUS LOGO! 24CE (6AG1052-1CC08-7BA1): Wszystkie wersje Siemens SIPLUS LOGO! 24CEo (6AG1052-2CC08-7BA1): Wszystkie wersje Siemens SIPLUS LOGO! 24RCE (6AG1052-1HB08-7BA1): Wszystkie wersje Siemens SIPLUS LOGO! 24RCEo (6AG1052-2HB08-7BA1): Wszystkie wersje Siemens SIPLUS LOGO! 230RCE (6AG1052-1FB08-7BA1): Wszystkie wersje Siemens SIPLUS LOGO! 230RCEo (6AG1052-2FB08-7BA1): Wszystkie wersje |
Numer CVE | CVE-2024-39922 |
Krytyczność | 4.6/10 |
CVSS | AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | Dotknięte urządzenia przechowują hasła użytkowników w postaci zwykłego tekstu bez odpowiedniej ochrony. Może to umożliwić fizycznemu atakującemu pobranie ich z wbudowanych pamięci IC. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-05 |
Produkt | Siemens SINEC Traffic Analyzer (6GK8822-1BG01-0BA0): wersje przed V2.0 |
Numer CVE | CVE-2024-41903 |
Krytyczność | 6.7/10 |
CVSS | AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H |
Opis | Dotknięta aplikacja montuje system plików root kontenera z uprawnieniami do odczytu i zapisu. Może to umożliwić atakującemu zmianę systemu plików kontenera, co doprowadzi do nieautoryzowanych modyfikacji i uszkodzenia danych. |
Numer CVE | CVE-2024-41904 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Dotknięta aplikacja nie egzekwuje prawidłowo ograniczeń nadmiernych prób uwierzytelniania. Może to umożliwić nieuwierzytelnionemu atakującemu przeprowadzenie ataków siłowych na legalne dane uwierzytelniające lub klucze użytkownika. |
Numer CVE | CVE-2024-41905 |
Krytyczność | 6.8/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N |
Opis | Dotknięta aplikacja nie ma kontroli dostępu do plików. Może to umożliwić uwierzytelnionemu atakującemu z niskimi uprawnieniami dostęp do poufnych informacji. |
Numer CVE | CVE-2024-41906 |
Krytyczność | 4.8/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N |
Opis | Dotknięta aplikacja nie ma kontroli dostępu do plików. Może to umożliwić uwierzytelnionemu atakującemu z niskimi uprawnieniami dostęp do poufnych informacji. |
Numer CVE | CVE-2024-41907 |
Krytyczność | 4.2/10 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N |
Opis | W dotkniętej aplikacji brakuje ogólnych nagłówków zabezpieczeń HTTP na serwerze WWW. Może to umożliwić atakującemu uczynienie serwerów bardziej podatnymi na ataki typu clickjacking. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-04 |
Produkt | Siemens JT2Go: wersje wcześniejsze niż V2312.0005 Siemens Teamcenter Visualization V14.2: wersje wcześniejsze niż V14.2.0.12 Siemens Teamcenter Visualization V14.3: wersje wcześniejsze niż V14.3.0.10 Siemens Teamcenter Visualization V2312: wersje wcześniejsze niż V2312.0005 |
Numer CVE | CVE-2024-32635 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte atakiem aplikacje zawierają odczyt poza zakresem poza niezamapowanym obszarem pamięci podczas parsowania specjalnie spreparowanych plików X_T. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-32636 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte atakiem aplikacje zawierają odczyt poza zakresem poza końcem przydzielonej struktury podczas parsowania specjalnie spreparowanych plików X_T. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-32637 |
Krytyczność | 3.3/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach związaną z dereferencją wskaźnika zerowego podczas analizowania specjalnie spreparowanych plików X_T. Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby zawiesić aplikację i spowodować odmowę usługi. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-03 |
Produkt | Siemens INTRALOG WMS: Wersje wcześniejsze niż V4 |
Numer CVE | CVE-2024-0056 |
Krytyczność | 8,0/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach Microsoft.Data.SqlClient i System.Data.SqlClient SQL Data Provider umożliwiająca ominięcie funkcji zabezpieczeń |
Numer CVE | CVE-2024-30045 |
Krytyczność | 5,5/10 |
CVSS | AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L |
Opis | Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w .NET i Visual Studio |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-02 |
Produkt | Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2): Wersje wcześniejsze niż V8.1 Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2): Wersje wcześniejsze niż V8.1 Rodzina routerów ADSL Siemens SCALANCE M812-1: Wersje wcześniejsze niż V8.1 Rodzina routerów ADSL Siemens SCALANCE M816-1: Wersje wcześniejsze niż V8.1 Rodzina routerów SHDSL Siemens SCALANCE M826-2 (6GK5826-2AB00-2AB2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M876-3 (6GK5876-3AA02-2BA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M876-4 (6GK5876-4AA10-2BA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1): Wersje wcześniejsze niż V8.1 Siemens SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2): Wersje wcześniejsze niż V8.1 Siemens SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2): Wersje wcześniejsze niż V8.1 |
Numer CVE | CVE-2023-44321 |
Krytyczność | 2.7/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
Opis | Dotknięte urządzenia nie weryfikują prawidłowo długości danych wejściowych podczas wykonywania pewnych zmian konfiguracji w interfejsie internetowym, co umożliwia uwierzytelnionemu atakującemu spowodowanie stanu odmowy usługi. Urządzenie musi zostać ponownie uruchomione, aby interfejs internetowy stał się ponownie dostępny. |
Numer CVE | CVE-2024-41976 |
Krytyczność | 7.2/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H). |
Opis | Dotknięte urządzenia nie weryfikują prawidłowo danych wejściowych w określonych polach konfiguracji VPN. Może to umożliwić uwierzytelnionemu zdalnemu atakującemu wykonanie dowolnego kodu na urządzeniu. |
Numer CVE | CVE-2024-41977 |
Krytyczność | 7.1/10 |
CVSS | AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte urządzenia nie wymuszają prawidłowo izolacji między sesjami użytkowników w swoim komponencie serwera internetowego. Może to umożliwić uwierzytelnionemu zdalnemu atakującemu eskalację uprawnień na urządzeniach. |
Numer CVE | CVE-2024-41978 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | Dotknięte urządzenia umieszczają poufne informacje o generowaniu tokenów 2FA w plikach dziennika. Może to umożliwić uwierzytelnionemu zdalnemu atakującemu sfałszowanie tokenów 2FA innych użytkowników. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-01 |
Produkt | SINEC NMS: wersje wcześniejsze niż V3.0 |
Numer CVE | CVE-2023-4611 |
Krytyczność | 6.3/10 |
CVSS | AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H |
Opis | Odkryto lukę typu use-after-free w pliku mm/mempolicy.c w podsystemie zarządzania pamięcią w jądrze Linux. Problem ten jest spowodowany wyścigiem między mbind() a błędem strony zablokowanej przez VMA i może umożliwić lokalnemu atakującemu awarię systemu lub doprowadzić do wycieku informacji jądra. |
Numer CVE | CVE-2023-5868 |
Krytyczność | 4.3/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
Opis | Odkryto lukę w zabezpieczeniach umożliwiającą ujawnienie pamięci w PostgreSQL, która umożliwia zdalnym użytkownikom dostęp do poufnych informacji poprzez wykorzystanie niektórych wywołań funkcji agregujących z argumentami typu „nieznany”. Obsługa wartości typu „nieznany” z literałów ciągu bez oznaczenia typu może ujawnić bajty, potencjalnie ujawniając ważne i poufne informacje. Ten problem występuje z powodu nadmiernego wyprowadzania danych w wywołaniach funkcji agregujących, umożliwiając zdalnym użytkownikom odczytanie części pamięci systemowej. |
Numer CVE | CVE-2023-5869 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | W programie PostgreSQL odkryto lukę, która umożliwia uwierzytelnionym użytkownikom bazy danych wykonywanie dowolnego kodu poprzez brakujące sprawdzanie przepełnienia podczas modyfikacji wartości tablicy SQL. Ten problem występuje z powodu przepełnienia liczby całkowitej podczas modyfikacji tablicy, gdzie zdalny użytkownik może wywołać przepełnienie, podając specjalnie spreparowane dane. Umożliwia to wykonywanie dowolnego kodu w systemie docelowym, umożliwiając użytkownikom zapisywanie dowolnych bajtów w pamięci i rozległe odczytywanie pamięci serwera. |
Numer CVE | CVE-2023-5870 |
Krytyczność | 4.4/10 |
CVSS | AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H |
Opis | W programie PostgreSQL znaleziono lukę związaną z rolą pg_cancel_backend, która sygnalizuje procesy robocze w tle, w tym program uruchamiający replikację logiczną, procesy robocze autovacuum i program uruchamiający autovacuum. Udane wykorzystanie luki wymaga rozszerzenia non-core z mniej odpornym procesem roboczym w tle i wpłynie tylko na ten konkretny proces roboczy w tle. Ten problem może umożliwić zdalnemu użytkownikowi o wysokich uprawnieniach uruchomienie ataku typu „odmowa usługi” (DoS). |
Numer CVE | CVE-2023-6378 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka w zabezpieczeniach serializacji w części komponentu odbiornika logback w wersji 1.4.11 logback umożliwia atakującemu przeprowadzenie ataku typu DoS poprzez wysłanie zatrutych danych. |
Numer CVE | CVE-2023-6481 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka w zabezpieczeniach serializacji w części komponentu odbiornika logback w wersji 1.4.13, 1.3.13 i 1.2.12 logback umożliwia atakującemu przeprowadzenie ataku typu DoS poprzez wysłanie zatrutych danych. |
Numer CVE | CVE-2023-31122 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka w zabezpieczeniach umożliwiająca odczyt poza zakresem w mod_macro serwera Apache HTTP. Problem ten dotyczy serwera Apache HTTP: do wersji 2.4.57. |
Numer CVE | CVE-2023-34050 |
Krytyczność | 5.0/10 |
CVSS | AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H |
Opis | W wersjach Spring AMQP 1.0.0 do 2.4.16 i 3.0.0 do 3.0.9 do Spring AMQP dodano dozwolone wzorce list dla deserializowanych nazw klas, co pozwala użytkownikom na zablokowanie deserializacji danych w wiadomościach z niezaufanych źródeł; jednak domyślnie, gdy nie podano żadnej dozwolonej listy, wszystkie klasy mogły zostać deserializowane. Konkretnie, aplikacja jest podatna, jeżeli * używany jest SimpleMessageConverter lub SerializerMessageConverter * użytkownik nie skonfiguruje dozwolonych wzorców listy * niezaufani twórcy wiadomości uzyskują uprawnienia do zapisywania wiadomości do brokera RabbitMQ w celu wysyłania złośliwej zawartości. |
Numer CVE | CVE-2023-39615 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
Opis | Odkryto, iż Xmlsoft Libxml2 v2.11.0 zawiera odczyt poza zakresem dzięki funkcji xmlSAX2StartElement() w /libxml2/SAX2.c. Ta luka umożliwia atakującym spowodowanie odmowy usługi (DoS) poprzez dostarczenie spreparowanego pliku XML. UWAGA: stanowisko dostawcy jest takie, iż produkt nie obsługuje starszego interfejsu SAX1 z niestandardowymi wywołaniami zwrotnymi; występuje awaria choćby bez spreparowanych danych wejściowych. |
Numer CVE | CVE-2023-42794 |
Krytyczność | 5.9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka w zabezpieczeniach Incomplete Cleanup w Apache Tomcat. Wewnętrzny fork Commons FileUpload zapakowany z Apache Tomcat 9.0.70 do 9.0.80 i 8.5.85 do 8.5.93 zawierał niepublikowane, trwające refaktoryzacje, które ujawniły potencjalną odmowę usługi w systemie Windows, jeżeli aplikacja internetowa otworzyła strumień dla przesłanego pliku, ale nie zamknęła strumienia. Plik nigdy nie zostałby usunięty z dysku, co stwarzałoby możliwość ostatecznej odmowy usługi z powodu zapełnienia dysku. Użytkownikom zaleca się uaktualnienie do wersji 9.0.81 lub nowszej lub 8.5.94, która rozwiązuje ten problem. |
Numer CVE | CVE-2023-42795 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Luka w zabezpieczeniach polegająca na niekompletnym czyszczeniu w Apache Tomcat. Podczas recyklingu różnych obiektów wewnętrznych w Apache Tomcat od wersji 11.0.0-M1 do 11.0.0-M11, od 10.1.0-M1 do 10.1.13, od 9.0.0-M1 do 9.0.80 i od 8.5.0 do 8.5.93 błąd mógł spowodować, iż Tomcat pominął niektóre części procesu recyklingu, co prowadziło do wycieku informacji z bieżącego żądania/odpowiedzi do następnego. Użytkownikom zaleca się uaktualnienie do wersji 11.0.0-M12 i nowszych, 10.1.14 i nowszych, 9.0.81 i nowszych lub 8.5.94 i nowszych, co rozwiązuje problem. |
Numer CVE | CVE-2023-43622 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Atakujący, otwierając połączenie HTTP/2 z początkowym rozmiarem okna 0, był w stanie zablokować obsługę tego połączenia na czas nieokreślony w serwerze Apache HTTP. Może to zostać wykorzystane do wyczerpania zasobów roboczych na serwerze, podobnie jak w dobrze znanym wzorcu ataku „slow loris”. Zostało to naprawione w wersji 2.4.58, dzięki czemu takie połączenia są prawidłowo kończone po skonfigurowanym limicie czasu połączenia. Ten problem dotyczy serwera Apache HTTP: od wersji 2.4.55 do 2.4.57. Użytkownikom zaleca się aktualizację do wersji 2.4.58, która rozwiązuje ten problem. |
Numer CVE | CVE-2023-44487 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Protokół HTTP/2 umożliwia odmowę usługi (zużycie zasobów serwera), ponieważ anulowanie żądania może gwałtownie zresetować wiele strumieni, co zostało wykorzystane w praktyce w okresie od sierpnia do października 2023 r. |
Numer CVE | CVE-2023-45648 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
Opis | Luka w zabezpieczeniach związana z nieprawidłową walidacją danych wejściowych w Apache Tomcat.Tomcat od wersji 11.0.0-M1 do 11.0.0-M11, od wersji 10.1.0-M1 do 10.1.13, od wersji 9.0.0-M1 do 9.0.81 i od wersji 11.0.0-M1 do 11.0.0-M11, od wersji 10.1.0-M1 do 10.1.13, od wersji 9.0.0-M1 do 9.0.81 i od wersji 10.0.0-M1 do 10.0.81 do … Wersje od 8.5.0 do 8.5.93 nieprawidłowo analizowały nagłówki zwiastuna HTTP. Specjalnie opracowany, nieprawidłowy nagłówek zwiastuna mógł spowodować, iż Tomcat traktował pojedyncze żądanie jako wiele żądań, co prowadziło do możliwości przemytu żądań, gdy znajdował się za odwrotnym serwerem proxy. Użytkownikom zaleca się uaktualnienie do wersji 11.0.0-M12 i nowszych, 10.1.14 i nowszych, 9.0.81 i nowszych lub 8.5.94 i nowszych, które rozwiązują ten problem. |
Numer CVE | CVE-2023-45802 |
Krytyczność | 5.9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Gdy strumień HTTP/2 został zresetowany (ramka RST) przez klienta, istniało okno czasowe, w którym zasoby pamięci żądania nie były odzyskiwane natychmiast. Zamiast tego zwolnienie pamięci było odraczane do zamknięcia połączenia. Klient mógł wysyłać nowe żądania i resety, utrzymując połączenie zajęte i otwarte, powodując ciągły wzrost wykorzystania pamięci. Po zamknięciu połączenia wszystkie zasoby były odzyskiwane, ale proces mógł wcześniej wyczerpać pamięć. Zostało to odkryte przez reportera podczas testowania CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) przy użyciu własnego klienta testowego. Podczas „normalnego” korzystania z HTTP/2 prawdopodobieństwo wystąpienia tego błędu jest bardzo niskie. Zachowana pamięć nie stałaby się zauważalna przed zamknięciem połączenia lub przekroczeniem limitu czasu. Użytkownikom zaleca się uaktualnienie do wersji 2.4.58, która rozwiązuje ten problem. |
Numer CVE | CVE-2023-46120 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H |
Opis | Biblioteka klienta RabbitMQ Java umożliwia aplikacjom opartym na Java i JVM łączenie się i interakcję z węzłami RabbitMQ. maxBodyLebgth nie był używany podczas odbierania obiektów Message. Atakujący mogli wysłać bardzo duży Message powodując przepełnienie pamięci i wyzwalając błąd OOM. Użytkownicy RabbitMQ mogą paść ofiarą ataków DoS z klienta RabbitMQ Java, które ostatecznie wyczerpią pamięć konsumenta. Ta luka została załatana w wersji 5.18.0. |
Numer CVE | CVE-2023-46280 |
Krytyczność | 6.5/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą odczyt poza zakresem. Może to umożliwić atakującemu spowodowanie awarii niebieskiego ekranu śmierci (BSOD) jądra systemu Windows. |
Numer CVE | CVE-2023-46589 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
Opis | Luka w zabezpieczeniach związana z nieprawidłową walidacją danych wejściowych w Apache Tomcat. Tomcat od wersji 11.0.0-M1 do 11.0.0-M10, od 10.1.0-M1 do 10.1.15, od 9.0.0-M1 do 9.0.82 i od 8.5.0 do 8.5.95 nieprawidłowo analizował nagłówki zwiastuna HTTP. Nagłówek zwiastuna przekraczający limit rozmiaru nagłówka mógł spowodować, iż Tomcat traktował pojedyncze żądanie jako wiele żądań, co prowadziło do możliwości przemytu żądań, gdy znajdował się za odwrotnym serwerem proxy. Użytkownikom zaleca się uaktualnienie do wersji 11.0.0-M11 i nowszych, 10.1.16 i nowszych, 9.0.83 i nowszych lub 8.5.96 i nowszych, które rozwiązują ten problem. |
Numer CVE | CVE-2023-52425 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | libexpat do wersji 2.5.0 umożliwia odmowę usługi (zużycie zasobów), ponieważ w przypadku dużego tokena, dla którego wymagane jest wielokrotne wypełnienie bufora, wymagane jest wiele pełnych ponownych analiz. |
Numer CVE | CVE-2023-52426 |
Krytyczność | 5.5/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | libexpat do wersji 2.5.0 umożliwia rekurencyjne rozszerzanie encji XML, jeżeli XML_DTD jest niezdefiniowane w czasie kompilacji. |
Numer CVE | CVE-2024-0985 |
Krytyczność | 8.0/10 |
CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
Opis | Późne pominięcie uprawnień w REFRESH MATERIALIZED VIEW CONCURRENTLY w PostgreSQL umożliwia twórcy obiektu wykonywanie dowolnych funkcji SQL jako wystawca polecenia. Polecenie ma na celu uruchomienie funkcji SQL jako właściciel zmaterializowanego widoku, umożliwiając bezpieczne odświeżanie niezaufanych zmaterializowanych widoków. Ofiara jest superużytkownikiem lub członkiem jednej z ról atakującego. Atak wymaga nakłonienia ofiary do uruchomienia REFRESH MATERIALIZED VIEW CONCURRENTLY w zmaterializowanym widoku atakującego. Dotyczy to wersji wcześniejszych niż PostgreSQL 16.2, 15.6, 14.11, 13.14 i 12.18. |
Numer CVE | CVE-2024-25062 |
Krytyczność | 5.9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Odkryto problem w libxml2 przed wersją 2.11.7 i 2.12.x przed wersją 2.12.5. Podczas korzystania z interfejsu XML Reader z włączoną walidacją DTD i rozszerzeniem XInclude przetwarzanie zmodyfikowanych dokumentów XML może prowadzić do użycia elementu xmlValidatePopElement po zwolnieniu. |
Numer CVE | CVE-2024-28182 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Opis | nghttp2 to implementacja protokołu Hypertext Transfer Protocol w wersji 2 w języku C. Biblioteka nghttp2 w wersji wcześniejszej niż 1.61.0 odczytuje nieograniczoną liczbę ramek HTTP/2 CONTINUATION choćby po zresetowaniu strumienia, aby zachować synchronizację kontekstu HPACK. Powoduje to nadmierne użycie procesora do dekodowania strumienia HPACK. nghttp2 w wersji 1.61.0 łagodzi tę lukę w zabezpieczeniach, ograniczając liczbę ramek CONTINUATION akceptowanych na strumień. Nie ma obejścia tej luki w zabezpieczeniach. |
Numer CVE | CVE-2024-28757 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | libexpat do wersji 2.6.1 umożliwia atak XML Entity Expansion, gdy występuje izolowane użycie zewnętrznych parserów (utworzonych dzięki XML_ExternalEntityParserCreate). |
Numer CVE | CVE-2024-36398 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Dotknięta aplikacja wykonuje podzbiór swoich usług jako NT AUTHORITY/SYSTEM. Może to umożliwić lokalnemu atakującemu wykonywanie poleceń systemu operacyjnego z podwyższonymi uprawnieniami. |
Numer CVE | CVE-2024-41938 |
Krytyczność | 5.5/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:L/A:L |
Opis | Funkcja importCertificate aplikacji internetowej SINEC NMS Control zawiera lukę w zabezpieczeniach związaną z przechodzeniem przez ścieżkę. Może to umożliwić uwierzytelnionemu atakującemu usunięcie dowolnych plików certyfikatów na dysku, na którym zainstalowany jest SINEC NMS. |
Numer CVE | CVE-2024-41940 |
Krytyczność | 9.1/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
Opis | Dotknięta awarią aplikacja nie weryfikuje prawidłowo danych wprowadzanych przez użytkownika do uprzywilejowanej kolejki poleceń. Może to umożliwić uwierzytelnionemu atakującemu wykonywanie poleceń systemu operacyjnego z podwyższonymi uprawnieniami. |
Numer CVE | CVE-2024-41941 |
Krytyczność | 4.3/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
Opis | Dotknięta awarią aplikacja nie wymusza prawidłowo kontroli autoryzacji. Może to umożliwić uwierzytelnionemu atakującemu ominięcie kontroli i modyfikację ustawień w aplikacji bez autoryzacji. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-228-06 |