Firma Siemens informuje o nowych podatnościach w swoich produktach. (P25-042)

cert.pse-online.pl 1 tydzień temu
ProduktKontroler napędu SIMATIC CPU 1504D TF >= V3.1.0, < V3.1.2
Kontroler napędu SIMATIC CPU 1507D TF >= V3.1.0, < V3.1.2
Kontroler otwarty SIMATIC ET 200SP CPU 1515SP PC2 (w tym warianty SIPLUS) >= V30.1.0
Procesor SIMATIC S7-1200 < V4.7
Procesor SIMATIC S7-1500 >= V3.1.0, < V3.1.2
Programowy sterownik SIMATIC S7-1500 >= V30.1.0
Procesor SIMATIC S7-PLCSIM Advanced >= V6.0, < V7.0
Procesor SIPLUS S7-1200 < V4.7
Procesor SIPLUS S7-1500 >= V3.1.0, < V3.1.2
Numer CVECVE-2023-37482
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
OpisFunkcjonalność logowania serwera internetowego w dotkniętych urządzeniach nie normalizuje czasu reakcji prób logowania. Nieuwierzytelniony zdalny atakujący może wykorzystać te informacje kanału bocznego, aby odróżnić prawidłowe nazwy użytkowników od nieprawidłowych.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-195895.html
ProduktSIMATIC PCS neo V4.0 wszystkie
SIMATIC PCS neo V4.1 Wszystkie wersje < V4.1 Aktualizacja 2
SIMATIC PCS neo V5.0 Wszystkie wersje < V5.0 Aktualizacja 1
SIMOCODE ES V19 Wszystkie wersje < V19 Aktualizacja 1
SIRIUS Safety ES V19 (TIA Portal) Wszystkie wersje < V19 Aktualizacja 1
SIRIUS Soft Starter ES V19 (TIA Portal) Wszystkie wersje < V19 Aktualizacja 1
TIA Administrator < V3.0.4
Numer CVECVE-2024-45386
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisDotknięte produkty nie unieważniają poprawnie sesji użytkownika po wylogowaniu użytkownika. Może to umożliwić zdalnemu, nieuwierzytelnionemu atakującemu, który uzyskał token sesji innymi sposobami, ponowne użycie sesji uprawnionego użytkownika choćby po wylogowaniu.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-342348.html
ProduktTeamcenter < V14.3.0.0
Numer CVECVE-2025-23363
Krytyczność7.4/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
OpisUsługa logowania SSO w dotkniętych aplikacjach akceptuje kontrolowane przez użytkownika dane wejściowe, które mogą określać łącze do zewnętrznej witryny. Może to umożliwić atakującemu przekierowanie uprawnionego użytkownika do wybranego przez niego adresu URL w celu kradzieży prawidłowych danych sesji. Aby atak się powiódł, uprawniony użytkownik musi aktywnie kliknąć łącze stworzone przez atakującego.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-656895.html
ProduktModelSim < V2025.1
Questa < V2025.1
Numer CVECVE-2024-53977
Krytyczność6.7/10
CVSSAV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisPrzykładowy skrypt instalacyjny zawarty w dotkniętych aplikacjach umożliwia załadowanie określonego pliku wykonywalnego z bieżącego katalogu roboczego. Może to umożliwić uwierzytelnionemu lokalnemu atakującemu wstrzyknięcie dowolnego kodu i eskalację uprawnień w instalacjach, w których administratorzy lub procesy z podwyższonymi uprawnieniami uruchamiają skrypt z katalogu, do którego użytkownik może zapisywać.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-637914.html
ProduktOpenV2G < V0.9.6
Numer CVECVE-2025-24956
Krytyczność6.2/10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C
OpisFunkcja parsowania OpenV2G EXI nie ma kontroli długości podczas parsowania numerów seryjnych X509. W ten sposób atakujący może wprowadzić przepełnienie bufora, które prowadzi do uszkodzenia pamięci.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-647005.html
ProduktRUGGEDCOM APE1808 – wszystkie wersje
Numer CVECVE-2024-36504
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C
OpisLuka umożliwiająca odczyt danych poza zakresem w portalu internetowym FortiOS SSLVPN w wersjach od 7.4.0 do 7.4.4, w wersjach od 7.2.0 do 7.2.8, 7.0 (wszystkie wersje) oraz 6.4 (wszystkie wersje) może umożliwić uwierzytelnionemu atakującemu przeprowadzenie ataku typu „odmowa usługi” w portalu internetowym SSLVPN za pośrednictwem specjalnie spreparowanego adresu URL.
Numer CVECVE-2024-46665
Krytyczność3.7/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RC:C
OpisLuka w zabezpieczeniach FortiOS 7.6.0, 7.4.0 do 7.4.4 polegająca na wprowadzeniu poufnych informacji do przesyłanych danych może umożliwić atakującemu w pozycji „man-in-the-middle” uzyskanie tajnego klucza współdzielonego serwera rozliczeniowego RADIUS poprzez przechwytywanie żądań rozliczeniowych.
Numer CVECVE-2024-46666
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C
OpisPrzydział zasobów bez ograniczeń lub luka w zabezpieczeniach polegająca na ograniczaniu przepustowości w wersjach FortiOS 7.6.0, wersjach od 7.4.4 do 7.4.0, 7.2 (wszystkie wersje), 7.0 (wszystkie wersje) i 6.4 (wszystkie wersje) może umożliwiać zdalnemu, nieuwierzytelnionemu atakującemu zablokowanie dostępu do interfejsu graficznego użytkownika za pośrednictwem specjalnie spreparowanych żądań kierowanych do określonych punktów końcowych.
Numer CVECVE-2024-46668
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C
OpisPrzydział zasobów bez ograniczeń lub luka w zabezpieczeniach związana z ograniczaniem przepustowości w wersjach FortiOS od 7.4.0 do 7.4.4, od 7.2.0 do 7.2.8, od 7.0.0 do 7.0.15 i od 6.4.0 do 6.4.15 może umożliwić niezweryfikowanemu zdalnemu użytkownikowi wykorzystanie całej pamięci systemowej poprzez przesyłanie wielu dużych plików.
Numer CVECVE-2024-46669
Krytyczność3.5/10
CVSSAV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:P/RC:R
OpisLuka w zabezpieczeniach typu Integer Overflow lub Wraparound w wersji 7.4.4 i starszych oraz w wersji 7.2.10 i starszych; usługa FortiSASE w wersji 23.4.b FortiOS tenant IPsec IKE może umożliwić uwierzytelnionemu atakującemu przerwanie tunelu IPsec dzięki specjalnie spreparowanych żądań, co może skutkować potencjalną odmową usługi.
Numer CVECVE-2024-46670
Krytyczność7.5/10
CVSSAV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:P/RC:R
OpisLuka umożliwiająca odczyt poza zakresem w systemie FortiOS w wersji 7.6.0, 7.4.4 i starszych, 7.2.9 i starszych oraz w usłudze FortiSASE FortiOS w wersji 24.3.b IPsec IKE może umożliwić niezweryfikowanemu zdalnemu atakującemu wywołanie zużycia pamięci, co może skutkować odmową usługi za pośrednictwem odpowiednio spreparowanych żądań.
Numer CVECVE-2024-48884
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C
OpisNieprawidłowe ograniczenie ścieżki dostępu do zastrzeżonego katalogu („path traversal”) w programie Fortinet FortiManager umożliwia atakującemu zainicjowanie eskalacji uprawnień dzięki specjalnie spreparowanych pakietów.
Numer CVECVE-2024-48885
Krytyczność5.3/10
CVSSAV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:F/RL:U/RC:C
OpisNieprawidłowe ograniczenie ścieżki dostępu do zastrzeżonego katalogu („path traversal”) w programie Fortinet FortiRecorder umożliwia atakującemu eskalację uprawnień dzięki specjalnie spreparowanych pakietów.
Numer CVECVE-2024-52963
Krytyczność3.7/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L/E:F/RL:W/RC:C
OpisZapis poza zakresem w systemie Fortinet FortiOS umożliwia atakującemu zainicjowanie ataku polegającego na odmowie usługi za pośrednictwem specjalnie spreparowanych pakietów.
Numer CVECVE-2024-54021
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:F/RC:C
OpisNieprawidłowa neutralizacja sekwencji crlf w nagłówkach http („podział odpowiedzi http”) w systemie Fortinet FortiOS umożliwia atakującemu wykonanie nieautoryzowanego kodu lub poleceń za pośrednictwem zmodyfikowanego nagłówka HTTP.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-770770.html
ProduktSIMATIC S7-1200 CPU < V4.7
SIPLUS S7-1200 CPU < V4.7
Numer CVECVE-2025-24811
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisUrządzenia, których dotyczy problem, nie przetwarzają prawidłowo niektórych specjalnie spreparowanych pakietów wysyłanych do portu 80/tcp, co może umożliwić niezweryfikowanemu atakującemu spowodowanie odmowy usługi w urządzeniu.
Numer CVECVE-2025-24812
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C
OpisUrządzenia, których dotyczy problem, nie przetwarzają prawidłowo niektórych specjalnie spreparowanych pakietów wysyłanych do portu 102/tcp, co może umożliwić atakującemu spowodowanie odmowy usługi w urządzeniu.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-224824.html
ProduktSIPROTEC 5 SIPROTEC 5 Communication Module ETH-BA-2EL (Rev.2) < V9.90
SIPROTEC 5 Communication Module ETH-BB-2FO (Rev. 2) < V9.90
SIPROTEC 5 Communication Module ETH-BD-2FO >= V8.80, < V9.90
SIPROTEC 5 Compact 7SX800 (CP050) >= V9.50, < V9.90
Numer CVECVE-2024-54015
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C
OpisDotknięte urządzenia nie weryfikują prawidłowo żądań SNMP GET. Może to umożliwić niezweryfikowanemu, zdalnemu atakującemu pobranie poufnych informacji z dotkniętych urządzeń dzięki żądań SNMPv2 GET przy użyciu domyślnych poświadczeń.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-767615.html
ProduktSIPROTEC 5
Numer CVECVE-2024-53648
Krytyczność6.8/10
CVSSAV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisDotknięte urządzenia nie ograniczają prawidłowo dostępu do powłoki programistycznej dostępnej przez fizyczny interfejs. Może to umożliwić nieuwierzytelnionemu atakującemu z fizycznym dostępem do urządzenia wykonywanie dowolnych poleceń na urządzeniu.
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-687955.html
ProduktOpcenter Intelligence – wszystkie wersje starsze niż V2501
Numer CVECVE-2022-22127
Krytyczność7.7/10
CVSSAV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:N
OpisTableau jest świadome luki w zabezpieczeniach kontroli dostępu w Tableau Server, która dotyczy klientów Tableau Server korzystających z Local Identity Store do zarządzania użytkownikami. Luka umożliwia złośliwemu administratorowi witryny zmianę haseł użytkowników w różnych witrynach hostowanych na tym samym Tableau Server, co może skutkować nieautoryzowanym dostępem do danych.
Numer CVECVE-2022-22128
Krytyczność9.0/10
CVSSAV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:N
OpisTableau odkryło lukę w zabezpieczeniach związaną z przechodzeniem ścieżki, która wpływa na wewnętrzną usługę transferu plików Tableau Server Administration Agent, co może umożliwić zdalne wykonywanie kodu. Tableau obsługuje wersje produktu tylko przez 24 miesiące od wydania. Starsze wersje osiągnęły koniec cyklu życia i nie są już obsługiwane. Nie są one również oceniane pod kątem potencjalnych problemów z bezpieczeństwem i nie otrzymują aktualizacji zabezpieczeń.
Numer CVECVE-2023-46604
Krytyczność10.0/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H
OpisMarszałek protokołu Java OpenWire jest podatny na zdalne wykonywanie kodu. Ta luka może umożliwić zdalnemu atakującemu z dostępem sieciowym do brokera lub klienta OpenWire opartego na Javie uruchomienie dowolnych poleceń powłoki poprzez manipulowanie serializowanymi typami klas w protokole OpenWire, aby spowodować, iż klient lub broker (odpowiednio) utworzy dowolną klasę w ścieżce klas.
Numer CVECVE-2025-26490
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
OpisLuka w zabezpieczeniach umożliwiająca ujawnienie osobistego tokena dostępowego w programie Tableau Server.
Numer CVECVE-2025-26491
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
OpisLuka w zabezpieczeniach programu Tableau Server umożliwiająca fałszowanie żądań po stronie serwera (SSRF).
AktualizacjaTAK
Linkhttps://cert-portal.siemens.com/productcert/html/ssa-246355.html
Idź do oryginalnego materiału