| Produkt | Industrial-Managed-Switch 0852-1322 Firmware <= 2.64 Industrial-Managed-Switch 0852-1328 Firmware <= 2.64 |
| Numer CVE | CVE-2026-22906 |
| Krytyczność | 9.8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Dane uwierzytelniające użytkownika są przechowywane dzięki szyfrowania AES‑ECB z zakodowanym na stałe kluczem. Nieuwierzytelniony zdalny atakujący, który uzyska dostęp do pliku konfiguracyjnego, może odszyfrować i odzyskać nazwy użytkowników i hasła w postaci zwykłego tekstu, zwłaszcza w połączeniu z ominięciem uwierzytelniania. |
| Numer CVE | CVE-2026-22904 |
| Krytyczność | 9.8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Nieprawidłowe przetwarzanie długości podczas analizowania wielu pól plików cookie (w tym TRACKID) umożliwia niezweryfikowanemu zdalnemu atakującemu wysłanie zbyt dużych wartości plików cookie i wywołanie przepełnienia bufora stosu, co skutkuje odmową usługi i możliwym zdalnym wykonaniem kodu. |
| Numer CVE | CVE-2026-22903 |
| Krytyczność | 9.8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Nieuwierzytelniony zdalny atakujący może wysłać spreparowane żądanie HTTP zawierające zbyt długi plik cookie SESSIONID. Może to spowodować przepełnienie bufora stosu w zmodyfikowanym serwerze lighttpd, powodując jego awarię i potencjalnie umożliwiając zdalne wykonanie kodu z powodu braku zabezpieczeń stosu. |
| Numer CVE | CVE-2026-22905 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Opis | Niezalogowany zdalny atakujący może ominąć uwierzytelnianie, wykorzystując niewystarczającą walidację URI i stosując sekwencje przechodzenia ścieżki (np. /js/../cgi-bin/post.cgi), uzyskując w ten sposób nieautoryzowany dostęp do chronionych punktów końcowych CGI i pobierania konfiguracji. |
| Aktualizacja | TAK |
| Link | https://certvde.com/en/advisories/VDE-2026-004/ |
