Firma Siemens informuje o nowych podatnościach w swoich produktach (P24-271)

cert.pse-online.pl 3 miesięcy temu
ProduktNX: Wszystkie wersje przed V2406.3000
Numer CVECVE-2024-41908
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisDotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą odczyt poza zakresem podczas analizowania specjalnie spreparowanych plików PRT. Może to umożliwić atakującemu awarię aplikacji lub wykonanie kodu w kontekście bieżącego procesu.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-09
ProduktCOMOS: Wszystkie wersje przed V10.5
Numer CVECVE-2023-5180
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOdkryto problem w Open Design Alliance Drawings SDK przed wersją 2024.12. Uszkodzona wartość liczby sektorów używanych przez strukturę Fat w spreparowanym pliku DGN prowadzi do zapisu poza zakresem. Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby wykonać kod w kontekście bieżącego procesu.
Numer CVECVE-2023-26495
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOpen Design Alliance Drawings SDK (wersje przed 2024.1) zawiera lukę w zabezpieczeniach typu use-after-free, która może zostać uruchomiona podczas analizowania specjalnie spreparowanego pliku DWG. Atakujący może wykorzystać ją w połączeniu z innymi lukami w zabezpieczeniach, aby wykonać dowolny kod.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-08
ProduktLocation Intelligence: Wszystkie wersje przed V4.4
Numer CVECVE-2024-41681
Krytyczność6.7/10
CVSSAV:A/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H
OpisSerwer WWW dotkniętych produktów jest domyślnie skonfigurowany do obsługi słabych szyfrów. Może to umożliwić nieuwierzytelnionemu atakującemu w pozycji on-path odczytanie i modyfikację wszelkich danych przekazywanych przez połączenie między prawowitymi klientami a dotkniętym urządzeniem.
Numer CVECVE-2024-41682
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisDotknięte produkty nie egzekwują prawidłowo ograniczeń nadmiernych prób uwierzytelniania. Może to umożliwić nieuwierzytelnionemu zdalnemu atakującemu przeprowadzenie ataków siłowych na legalne hasła użytkowników.
Numer CVECVE-2024-41683
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisDotknięte produkty nie egzekwują prawidłowo silnej polityki haseł użytkowników. Może to ułatwić atak siłowy na legalne hasła użytkowników.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-07
ProduktSiemens LOGO! 12/24RCE (6ED1052-1MD08-0BA1): Wszystkie wersje
Siemens LOGO! 12/24RCEo (6ED1052-2MD08-0BA1): Wszystkie wersje
Siemens LOGO! 24CE (6ED1052-1CC08-0BA1): Wszystkie wersje
Siemens LOGO! 24CEo (6ED1052-2CC08-0BA1): Wszystkie wersje
Siemens LOGO! 24RCE (6ED1052-1HB08-0BA1): Wszystkie wersje
Siemens LOGO! 24RCEo (6ED1052-2HB08-0BA1): Wszystkie wersje
Siemens LOGO! 230RCE (6ED1052-1FB08-0BA1): Wszystkie wersje
Siemens LOGO! 230RCEo (6ED1052-2FB08-0BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 12/24RCE (6AG1052-1MD08-7BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 12/24RCEo (6AG1052-2MD08-7BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 24CE (6AG1052-1CC08-7BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 24CEo (6AG1052-2CC08-7BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 24RCE (6AG1052-1HB08-7BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 24RCEo (6AG1052-2HB08-7BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 230RCE (6AG1052-1FB08-7BA1): Wszystkie wersje
Siemens SIPLUS LOGO! 230RCEo (6AG1052-2FB08-7BA1): Wszystkie wersje
Numer CVECVE-2024-39922
Krytyczność4.6/10
CVSSAV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisDotknięte urządzenia przechowują hasła użytkowników w postaci zwykłego tekstu bez odpowiedniej ochrony. Może to umożliwić fizycznemu atakującemu pobranie ich z wbudowanych pamięci IC.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-05
ProduktSiemens SINEC Traffic Analyzer (6GK8822-1BG01-0BA0): wersje przed V2.0
Numer CVECVE-2024-41903
Krytyczność6.7/10
CVSSAV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisDotknięta aplikacja montuje system plików root kontenera z uprawnieniami do odczytu i zapisu. Może to umożliwić atakującemu zmianę systemu plików kontenera, co doprowadzi do nieautoryzowanych modyfikacji i uszkodzenia danych.
Numer CVECVE-2024-41904
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisDotknięta aplikacja nie egzekwuje prawidłowo ograniczeń nadmiernych prób uwierzytelniania. Może to umożliwić nieuwierzytelnionemu atakującemu przeprowadzenie ataków siłowych na legalne dane uwierzytelniające lub klucze użytkownika.
Numer CVECVE-2024-41905
Krytyczność6.8/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N
OpisDotknięta aplikacja nie ma kontroli dostępu do plików. Może to umożliwić uwierzytelnionemu atakującemu z niskimi uprawnieniami dostęp do poufnych informacji.
Numer CVECVE-2024-41906
Krytyczność4.8/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
OpisDotknięta aplikacja nie ma kontroli dostępu do plików. Może to umożliwić uwierzytelnionemu atakującemu z niskimi uprawnieniami dostęp do poufnych informacji.
Numer CVECVE-2024-41907
Krytyczność4.2/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N
OpisW dotkniętej aplikacji brakuje ogólnych nagłówków zabezpieczeń HTTP na serwerze WWW. Może to umożliwić atakującemu uczynienie serwerów bardziej podatnymi na ataki typu clickjacking.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-04
ProduktSiemens JT2Go: wersje wcześniejsze niż V2312.0005
Siemens Teamcenter Visualization V14.2: wersje wcześniejsze niż V14.2.0.12
Siemens Teamcenter Visualization V14.3: wersje wcześniejsze niż V14.3.0.10
Siemens Teamcenter Visualization V2312: wersje wcześniejsze niż V2312.0005
Numer CVECVE-2024-32635
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisDotknięte atakiem aplikacje zawierają odczyt poza zakresem poza niezamapowanym obszarem pamięci podczas parsowania specjalnie spreparowanych plików X_T. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu.
Numer CVECVE-2024-32636
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisDotknięte atakiem aplikacje zawierają odczyt poza zakresem poza końcem przydzielonej struktury podczas parsowania specjalnie spreparowanych plików X_T. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu.
Numer CVECVE-2024-32637
Krytyczność3.3/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L
OpisDotknięte aplikacje zawierają lukę w zabezpieczeniach związaną z dereferencją wskaźnika zerowego podczas analizowania specjalnie spreparowanych plików X_T. Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby zawiesić aplikację i spowodować odmowę usługi.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-03
ProduktSiemens INTRALOG WMS: Wersje wcześniejsze niż V4
Numer CVECVE-2024-0056
Krytyczność8,0/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach Microsoft.Data.SqlClient i System.Data.SqlClient SQL Data Provider umożliwiająca ominięcie funkcji zabezpieczeń
Numer CVECVE-2024-30045
Krytyczność5,5/10
CVSSAV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
OpisLuka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w .NET i Visual Studio
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-02
ProduktSiemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2): Wersje wcześniejsze niż V8.1
Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2): Wersje wcześniejsze niż V8.1
Rodzina routerów ADSL Siemens SCALANCE M812-1: Wersje wcześniejsze niż V8.1
Rodzina routerów ADSL Siemens SCALANCE M816-1: Wersje wcześniejsze niż V8.1
Rodzina routerów SHDSL Siemens SCALANCE M826-2 (6GK5826-2AB00-2AB2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M876-3 (6GK5876-3AA02-2BA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M876-4 (6GK5876-4AA10-2BA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1): Wersje wcześniejsze niż V8.1
Siemens SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2): Wersje wcześniejsze niż V8.1
Siemens SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2): Wersje wcześniejsze niż V8.1
Numer CVECVE-2023-44321
Krytyczność2.7/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
OpisDotknięte urządzenia nie weryfikują prawidłowo długości danych wejściowych podczas wykonywania pewnych zmian konfiguracji w interfejsie internetowym, co umożliwia uwierzytelnionemu atakującemu spowodowanie stanu odmowy usługi. Urządzenie musi zostać ponownie uruchomione, aby interfejs internetowy stał się ponownie dostępny.
Numer CVECVE-2024-41976
Krytyczność7.2/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
OpisDotknięte urządzenia nie weryfikują prawidłowo danych wejściowych w określonych polach konfiguracji VPN. Może to umożliwić uwierzytelnionemu zdalnemu atakującemu wykonanie dowolnego kodu na urządzeniu.
Numer CVECVE-2024-41977
Krytyczność7.1/10
CVSSAV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisDotknięte urządzenia nie wymuszają prawidłowo izolacji między sesjami użytkowników w swoim komponencie serwera internetowego. Może to umożliwić uwierzytelnionemu zdalnemu atakującemu eskalację uprawnień na urządzeniach.
Numer CVECVE-2024-41978
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisDotknięte urządzenia umieszczają poufne informacje o generowaniu tokenów 2FA w plikach dziennika. Może to umożliwić uwierzytelnionemu zdalnemu atakującemu sfałszowanie tokenów 2FA innych użytkowników.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-01
ProduktSINEC NMS: wersje wcześniejsze niż V3.0
Numer CVECVE-2023-4611
Krytyczność6.3/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisOdkryto lukę typu use-after-free w pliku mm/mempolicy.c w podsystemie zarządzania pamięcią w jądrze Linux. Problem ten jest spowodowany wyścigiem między mbind() a błędem strony zablokowanej przez VMA i może umożliwić lokalnemu atakującemu awarię systemu lub doprowadzić do wycieku informacji jądra.
Numer CVECVE-2023-5868
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
OpisOdkryto lukę w zabezpieczeniach umożliwiającą ujawnienie pamięci w PostgreSQL, która umożliwia zdalnym użytkownikom dostęp do poufnych informacji poprzez wykorzystanie niektórych wywołań funkcji agregujących z argumentami typu „nieznany”. Obsługa wartości typu „nieznany” z literałów ciągu bez oznaczenia typu może ujawnić bajty, potencjalnie ujawniając ważne i poufne informacje. Ten problem występuje z powodu nadmiernego wyprowadzania danych w wywołaniach funkcji agregujących, umożliwiając zdalnym użytkownikom odczytanie części pamięci systemowej.
Numer CVECVE-2023-5869
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW programie PostgreSQL odkryto lukę, która umożliwia uwierzytelnionym użytkownikom bazy danych wykonywanie dowolnego kodu poprzez brakujące sprawdzanie przepełnienia podczas modyfikacji wartości tablicy SQL. Ten problem występuje z powodu przepełnienia liczby całkowitej podczas modyfikacji tablicy, gdzie zdalny użytkownik może wywołać przepełnienie, podając specjalnie spreparowane dane. Umożliwia to wykonywanie dowolnego kodu w systemie docelowym, umożliwiając użytkownikom zapisywanie dowolnych bajtów w pamięci i rozległe odczytywanie pamięci serwera.
Numer CVECVE-2023-5870
Krytyczność4.4/10
CVSSAV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisW programie PostgreSQL znaleziono lukę związaną z rolą pg_cancel_backend, która sygnalizuje procesy robocze w tle, w tym program uruchamiający replikację logiczną, procesy robocze autovacuum i program uruchamiający autovacuum. Udane wykorzystanie luki wymaga rozszerzenia non-core z mniej odpornym procesem roboczym w tle i wpłynie tylko na ten konkretny proces roboczy w tle. Ten problem może umożliwić zdalnemu użytkownikowi o wysokich uprawnieniach uruchomienie ataku typu „odmowa usługi” (DoS).
Numer CVECVE-2023-6378
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach serializacji w części komponentu odbiornika logback w wersji 1.4.11 logback umożliwia atakującemu przeprowadzenie ataku typu DoS poprzez wysłanie zatrutych danych.
Numer CVECVE-2023-6481
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach serializacji w części komponentu odbiornika logback w wersji 1.4.13, 1.3.13 i 1.2.12 logback umożliwia atakującemu przeprowadzenie ataku typu DoS poprzez wysłanie zatrutych danych.
Numer CVECVE-2023-31122
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach umożliwiająca odczyt poza zakresem w mod_macro serwera Apache HTTP. Problem ten dotyczy serwera Apache HTTP: do wersji 2.4.57.
Numer CVECVE-2023-34050
Krytyczność5.0/10
CVSSAV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H
OpisW wersjach Spring AMQP 1.0.0 do 2.4.16 i 3.0.0 do 3.0.9 do Spring AMQP dodano dozwolone wzorce list dla deserializowanych nazw klas, co pozwala użytkownikom na zablokowanie deserializacji danych w wiadomościach z niezaufanych źródeł; jednak domyślnie, gdy nie podano żadnej dozwolonej listy, wszystkie klasy mogły zostać deserializowane. Konkretnie, aplikacja jest podatna, jeżeli * używany jest SimpleMessageConverter lub SerializerMessageConverter * użytkownik nie skonfiguruje dozwolonych wzorców listy * niezaufani twórcy wiadomości uzyskują uprawnienia do zapisywania wiadomości do brokera RabbitMQ w celu wysyłania złośliwej zawartości.
Numer CVECVE-2023-39615
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
OpisOdkryto, iż Xmlsoft Libxml2 v2.11.0 zawiera odczyt poza zakresem dzięki funkcji xmlSAX2StartElement() w /libxml2/SAX2.c. Ta luka umożliwia atakującym spowodowanie odmowy usługi (DoS) poprzez dostarczenie spreparowanego pliku XML. UWAGA: stanowisko dostawcy jest takie, iż produkt nie obsługuje starszego interfejsu SAX1 z niestandardowymi wywołaniami zwrotnymi; występuje awaria choćby bez spreparowanych danych wejściowych.
Numer CVECVE-2023-42794
Krytyczność5.9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach Incomplete Cleanup w Apache Tomcat. Wewnętrzny fork Commons FileUpload zapakowany z Apache Tomcat 9.0.70 do 9.0.80 i 8.5.85 do 8.5.93 zawierał niepublikowane, trwające refaktoryzacje, które ujawniły potencjalną odmowę usługi w systemie Windows, jeżeli aplikacja internetowa otworzyła strumień dla przesłanego pliku, ale nie zamknęła strumienia. Plik nigdy nie zostałby usunięty z dysku, co stwarzałoby możliwość ostatecznej odmowy usługi z powodu zapełnienia dysku. Użytkownikom zaleca się uaktualnienie do wersji 9.0.81 lub nowszej lub 8.5.94, która rozwiązuje ten problem.
Numer CVECVE-2023-42795
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisLuka w zabezpieczeniach polegająca na niekompletnym czyszczeniu w Apache Tomcat. Podczas recyklingu różnych obiektów wewnętrznych w Apache Tomcat od wersji 11.0.0-M1 do 11.0.0-M11, od 10.1.0-M1 do 10.1.13, od 9.0.0-M1 do 9.0.80 i od 8.5.0 do 8.5.93 błąd mógł spowodować, iż Tomcat pominął niektóre części procesu recyklingu, co prowadziło do wycieku informacji z bieżącego żądania/odpowiedzi do następnego. Użytkownikom zaleca się uaktualnienie do wersji 11.0.0-M12 i nowszych, 10.1.14 i nowszych, 9.0.81 i nowszych lub 8.5.94 i nowszych, co rozwiązuje problem.
Numer CVECVE-2023-43622
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisAtakujący, otwierając połączenie HTTP/2 z początkowym rozmiarem okna 0, był w stanie zablokować obsługę tego połączenia na czas nieokreślony w serwerze Apache HTTP. Może to zostać wykorzystane do wyczerpania zasobów roboczych na serwerze, podobnie jak w dobrze znanym wzorcu ataku „slow loris”. Zostało to naprawione w wersji 2.4.58, dzięki czemu takie połączenia są prawidłowo kończone po skonfigurowanym limicie czasu połączenia. Ten problem dotyczy serwera Apache HTTP: od wersji 2.4.55 do 2.4.57. Użytkownikom zaleca się aktualizację do wersji 2.4.58, która rozwiązuje ten problem.
Numer CVECVE-2023-44487
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisProtokół HTTP/2 umożliwia odmowę usługi (zużycie zasobów serwera), ponieważ anulowanie żądania może gwałtownie zresetować wiele strumieni, co zostało wykorzystane w praktyce w okresie od sierpnia do października 2023 r.
Numer CVECVE-2023-45648
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
OpisLuka w zabezpieczeniach związana z nieprawidłową walidacją danych wejściowych w Apache Tomcat.Tomcat od wersji 11.0.0-M1 do 11.0.0-M11, od wersji 10.1.0-M1 do 10.1.13, od wersji 9.0.0-M1 do 9.0.81 i od wersji 11.0.0-M1 do 11.0.0-M11, od wersji 10.1.0-M1 do 10.1.13, od wersji 9.0.0-M1 do 9.0.81 i od wersji 10.0.0-M1 do 10.0.81 do … Wersje od 8.5.0 do 8.5.93 nieprawidłowo analizowały nagłówki zwiastuna HTTP. Specjalnie opracowany, nieprawidłowy nagłówek zwiastuna mógł spowodować, iż Tomcat traktował pojedyncze żądanie jako wiele żądań, co prowadziło do możliwości przemytu żądań, gdy znajdował się za odwrotnym serwerem proxy. Użytkownikom zaleca się uaktualnienie do wersji 11.0.0-M12 i nowszych, 10.1.14 i nowszych, 9.0.81 i nowszych lub 8.5.94 i nowszych, które rozwiązują ten problem.
Numer CVECVE-2023-45802
Krytyczność5.9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisGdy strumień HTTP/2 został zresetowany (ramka RST) przez klienta, istniało okno czasowe, w którym zasoby pamięci żądania nie były odzyskiwane natychmiast. Zamiast tego zwolnienie pamięci było odraczane do zamknięcia połączenia. Klient mógł wysyłać nowe żądania i resety, utrzymując połączenie zajęte i otwarte, powodując ciągły wzrost wykorzystania pamięci. Po zamknięciu połączenia wszystkie zasoby były odzyskiwane, ale proces mógł wcześniej wyczerpać pamięć. Zostało to odkryte przez reportera podczas testowania CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) przy użyciu własnego klienta testowego. Podczas „normalnego” korzystania z HTTP/2 prawdopodobieństwo wystąpienia tego błędu jest bardzo niskie. Zachowana pamięć nie stałaby się zauważalna przed zamknięciem połączenia lub przekroczeniem limitu czasu. Użytkownikom zaleca się uaktualnienie do wersji 2.4.58, która rozwiązuje ten problem.
Numer CVECVE-2023-46120
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
OpisBiblioteka klienta RabbitMQ Java umożliwia aplikacjom opartym na Java i JVM łączenie się i interakcję z węzłami RabbitMQ. maxBodyLebgth nie był używany podczas odbierania obiektów Message. Atakujący mogli wysłać bardzo duży Message powodując przepełnienie pamięci i wyzwalając błąd OOM. Użytkownicy RabbitMQ mogą paść ofiarą ataków DoS z klienta RabbitMQ Java, które ostatecznie wyczerpią pamięć konsumenta. Ta luka została załatana w wersji 5.18.0.
Numer CVECVE-2023-46280
Krytyczność6.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
OpisDotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą odczyt poza zakresem. Może to umożliwić atakującemu spowodowanie awarii niebieskiego ekranu śmierci (BSOD) jądra systemu Windows.
Numer CVECVE-2023-46589
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
OpisLuka w zabezpieczeniach związana z nieprawidłową walidacją danych wejściowych w Apache Tomcat. Tomcat od wersji 11.0.0-M1 do 11.0.0-M10, od 10.1.0-M1 do 10.1.15, od 9.0.0-M1 do 9.0.82 i od 8.5.0 do 8.5.95 nieprawidłowo analizował nagłówki zwiastuna HTTP. Nagłówek zwiastuna przekraczający limit rozmiaru nagłówka mógł spowodować, iż Tomcat traktował pojedyncze żądanie jako wiele żądań, co prowadziło do możliwości przemytu żądań, gdy znajdował się za odwrotnym serwerem proxy. Użytkownikom zaleca się uaktualnienie do wersji 11.0.0-M11 i nowszych, 10.1.16 i nowszych, 9.0.83 i nowszych lub 8.5.96 i nowszych, które rozwiązują ten problem.
Numer CVECVE-2023-52425
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opislibexpat do wersji 2.5.0 umożliwia odmowę usługi (zużycie zasobów), ponieważ w przypadku dużego tokena, dla którego wymagane jest wielokrotne wypełnienie bufora, wymagane jest wiele pełnych ponownych analiz.
Numer CVECVE-2023-52426
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Opislibexpat do wersji 2.5.0 umożliwia rekurencyjne rozszerzanie encji XML, jeżeli XML_DTD jest niezdefiniowane w czasie kompilacji.
Numer CVECVE-2024-0985
Krytyczność8.0/10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisPóźne pominięcie uprawnień w REFRESH MATERIALIZED VIEW CONCURRENTLY w PostgreSQL umożliwia twórcy obiektu wykonywanie dowolnych funkcji SQL jako wystawca polecenia. Polecenie ma na celu uruchomienie funkcji SQL jako właściciel zmaterializowanego widoku, umożliwiając bezpieczne odświeżanie niezaufanych zmaterializowanych widoków. Ofiara jest superużytkownikiem lub członkiem jednej z ról atakującego. Atak wymaga nakłonienia ofiary do uruchomienia REFRESH MATERIALIZED VIEW CONCURRENTLY w zmaterializowanym widoku atakującego. Dotyczy to wersji wcześniejszych niż PostgreSQL 16.2, 15.6, 14.11, 13.14 i 12.18.
Numer CVECVE-2024-25062
Krytyczność5.9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisOdkryto problem w libxml2 przed wersją 2.11.7 i 2.12.x przed wersją 2.12.5. Podczas korzystania z interfejsu XML Reader z włączoną walidacją DTD i rozszerzeniem XInclude przetwarzanie zmodyfikowanych dokumentów XML może prowadzić do użycia elementu xmlValidatePopElement po zwolnieniu.
Numer CVECVE-2024-28182
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Opisnghttp2 to implementacja protokołu Hypertext Transfer Protocol w wersji 2 w języku C. Biblioteka nghttp2 w wersji wcześniejszej niż 1.61.0 odczytuje nieograniczoną liczbę ramek HTTP/2 CONTINUATION choćby po zresetowaniu strumienia, aby zachować synchronizację kontekstu HPACK. Powoduje to nadmierne użycie procesora do dekodowania strumienia HPACK. nghttp2 w wersji 1.61.0 łagodzi tę lukę w zabezpieczeniach, ograniczając liczbę ramek CONTINUATION akceptowanych na strumień. Nie ma obejścia tej luki w zabezpieczeniach.
Numer CVECVE-2024-28757
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opislibexpat do wersji 2.6.1 umożliwia atak XML Entity Expansion, gdy występuje izolowane użycie zewnętrznych parserów (utworzonych dzięki XML_ExternalEntityParserCreate).
Numer CVECVE-2024-36398
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisDotknięta aplikacja wykonuje podzbiór swoich usług jako NT AUTHORITY/SYSTEM. Może to umożliwić lokalnemu atakującemu wykonywanie poleceń systemu operacyjnego z podwyższonymi uprawnieniami.
Numer CVECVE-2024-41938
Krytyczność5.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:C/C:N/I:L/A:L
OpisFunkcja importCertificate aplikacji internetowej SINEC NMS Control zawiera lukę w zabezpieczeniach związaną z przechodzeniem przez ścieżkę. Może to umożliwić uwierzytelnionemu atakującemu usunięcie dowolnych plików certyfikatów na dysku, na którym zainstalowany jest SINEC NMS.
Numer CVECVE-2024-41940
Krytyczność9.1/10
CVSSAV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
OpisDotknięta awarią aplikacja nie weryfikuje prawidłowo danych wprowadzanych przez użytkownika do uprzywilejowanej kolejki poleceń. Może to umożliwić uwierzytelnionemu atakującemu wykonywanie poleceń systemu operacyjnego z podwyższonymi uprawnieniami.
Numer CVECVE-2024-41941
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
OpisDotknięta awarią aplikacja nie wymusza prawidłowo kontroli autoryzacji. Może to umożliwić uwierzytelnionemu atakującemu ominięcie kontroli i modyfikację ustawień w aplikacji bez autoryzacji.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-228-06
Idź do oryginalnego materiału