Produkt | RTU500 Scripting interface wersja 1.0.1.30 RTU500 Scripting interface wersja 1.0.2 RTU500 Scripting interface wersja 1.1.1 |
Numer CVE | CVE-2023-1514 |
Krytyczność | 7.4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
Opis | W komponencie Interfejs skryptowy RTU500 występuje luka. Gdy klient łączy się z serwerem przy użyciu protokołu TLS, serwer przedstawia certyfikat. Certyfikat ten łączy klucz publiczny z tożsamością usługi i jest podpisany przez urząd certyfikacji (CA), umożliwiając klientowi sprawdzenie, czy zdalna usługa jest godna zaufania i nie jest złośliwa. jeżeli klient nie zweryfikuje parametrów certyfikatu, atakujący będą mogli sfałszować tożsamość usługi. |
Aktualizacja | TAK |
Link | https://publisher.hitachienergy.com/preview?DocumentId=8DBD000152&languageCode=en&Preview=true |
Produkt | RTU500 serie CMU Firmware wersja 12.0.1 RTU500 serie CMU Firmware wersja 12.2.1 RTU500 serie CMU Firmware wersja 12.4.1 RTU500 serie CMU Firmware wersja 12.6.1 RTU500 serie CMU Firmware wersja 12.7.1 RTU500 serie CMU Firmware wersja 13.2.1 RTU500 serie CMU Firmware wersja 13.4.1 RTU500 serie CMU Firmware wersja 13.5.1 |
Numer CVE | CVE-2023-6711 |
Krytyczność | 5.9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | W normach SCI IEC 60870-5-104 i HCI IEC 60870-5-104 występuje luka, która wpływa na wymienione wersje produktów z serii RTU500. Specjalnie spreparowane wiadomości wysyłane do wymienionych komponentów nie są prawidłowo sprawdzane i mogą skutkować przepełnieniem bufora, a w efekcie ponowne uruchomienie jednostki CMU RTU500. |
Aktualizacja | TAK |
Link | https://publisher.hitachienergy.com/preview?DocumentId=8DBD000184&languageCode=en&Preview=true |