Hitachi Energy aktualizuje swoje produkty.(P24-036)

cert.pse-online.pl 10 miesięcy temu
ProduktAFF660/665 FW 03.0.02 i starsze
Numer CVECVE-2023-0464
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisWe wszystkich obsługiwanych wersjach OpenSSL wykryto lukę w zabezpieczeniach związaną z weryfikacją łańcuchów certyfikatów X.509, które zawierają ograniczenia polityczne. Osoby atakujące mogą wykorzystać tę lukę, tworząc złośliwy łańcuch certyfikatów, który powoduje wykładnicze wykorzystanie zasobów obliczeniowych, co prowadzi do ataku typu „odmowa usługi” (DoS) na systemy, których dotyczy luka. Przetwarzanie polityk jest domyślnie wyłączone, ale można je włączyć, przekazując argument `-policy’ do narzędzi wiersza poleceń lub wywołując funkcję `X509_VERIFY_PARAM_set1_policies()’.
Numer CVECVE-2023-0286
Krytyczność7,5/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/D:H
OpisWystępuje luka w zabezpieczeniach umożliwiająca pomylenie typów w związku z przetwarzaniem adresu X.400 w nazwie ogólnej X.509. Adresy X.400 zostały przeanalizowane jako ASN1_STRING, ale definicja struktury publicznej dla GENERAL_NAME niepoprawnie określiła typ pola x400Address jako ASN1_TYPE. Więcej szczegółów znajdziesz pod linkiem NVD.
Numer CVECVE-2023-0215
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisPubliczna funkcja API BIO_new_NDEF jest funkcją pomocniczą używaną do przesyłania strumieniowego danych ASN.1 za pośrednictwem BIO. Jest używany głównie wewnętrznie w OpenSSL do obsługi możliwości przesyłania strumieniowego SMIME, CMS i PKCS7, ale może być również wywoływany bezpośrednio przez aplikacje użytkownika końcowego. Więcej szczegółów znajdziesz pod linkiem NVD
Numer CVECVE-2022-4450
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisFunkcja PEM_read_bio_ex() odczytuje plik PEM z BIO, analizuje i dekoduje „nazwę” (np. „CERTIFICATE”), wszelkie dane nagłówka i dane ładunku. jeżeli funkcja powiedzie się, argumenty „name_out”, „header” i „data” zostaną wypełnione wskaźnikami do buforów zawierających odpowiednie zdekodowane dane.
Numer CVECVE-2023-0216
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisNieprawidłowe wyłuskanie wskaźnika podczas odczytu może zostać wywołane, gdy aplikacja spróbuje załadować zniekształcone dane PKCS7 dzięki funkcji d2i_PKCS7(), d2i_PKCS7_bio() lub d2i_PKCS7_fp(). Wynikiem wyłuskiwania jest awaria aplikacji, która może prowadzić do ataku typu „odmowa usługi”. Implementacja TLS w OpenSSL nie wywołuje tej funkcji, jednak aplikacje innych firm mogą wywoływać te funkcje w przypadku niezaufanych danych.
Numer CVECVE-2023-0217
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisNieprawidłowe wyłuskanie wskaźnika podczas odczytu może zostać wywołane, gdy aplikacja spróbuje sprawdzić zniekształcony klucz publiczny DSA dzięki funkcji EVP_PKEY_public_check(). Najprawdopodobniej doprowadzi to do awarii aplikacji. Tę funkcję można wywołać w przypadku kluczy publicznych pochodzących z niezaufanych źródeł, co może pozwolić atakującemu na spowodowanie ataku typu „odmowa usługi”. Implementacja TLS w OpenSSL nie wywołuje tej funkcji, ale aplikacje mogą wywołać tę funkcję, jeżeli istnieją dodatkowe wymagania bezpieczeństwa nałożone przez standardy takie jak FIPS 140-3.
Numer CVECVE-2023-0401
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisWskaźnik NULL można wyłuskać, gdy podpisy są weryfikowane na danych podpisanych PKCS7 lub SignAndEnveloped. W przypadku, gdy algorytm skrótu użyty do podpisu jest znany bibliotece OpenSSL, ale implementacja algorytmu skrótu nie jest dostępna, inicjalizacja skrótu nie powiedzie się.
Numer CVECVE-2022-43680
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisOd wersji libexpat do 2.4.9 istnieje możliwość bezpłatnego użycia spowodowana nadmiernym niszczeniem współdzielonego DTD w XML_ExternalEntityParserCreate w sytuacjach braku pamięci.
Numer CVECVE-2022-40674
Krytyczność8,1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLibexpat przed wersją 2.4.9 ma opcję użycia po zwolnieniu w funkcji do-Content w xmlparse.c.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-030-05
Idź do oryginalnego materiału