Produkt | RTU500 Serie CMU Firmware: Wersja 12.0.1 – 12.0.14 RTU500 Serie CMU Firmware: Wersja 12.2.1 – 12.2.11 RTU500 Serie CMU Firmware: Wersja 12.4.1 – 12.4.11 RTU500 Serie CMU Firmware: Wersja 12.6.1 – 12.6.9 RTU500 Serie CMU Firmware: Wersja 12.7.1 – 12.7.6 RTU500 Serie CMU Firmware: Wersja 13.2.1 – 13.2.6 RTU500 Serie CMU Firmware: Wersja 13.4.1 – 13.4.4 RTU500 Serie CMU Firmware: Wersja 13.5.1 – 13.5.3 |
Numer CVE | CVE-2024-1531 |
Krytyczność | 7,0/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:H |
Opis | W obsłudze plików w języku stb występuje luka, która dotyczy wymienionych poniżej wersji produktów z serii RTU500. Złośliwy aktor może wydrukować losową zawartość pamięci w dzienniku systemowym RTU500, jeżeli autoryzowany użytkownik prześle specjalnie spreparowany plik w języku stb. |
Numer CVE | CVE-2024-1532 |
Krytyczność | 6,9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:N/D:H |
Opis | W obsłudze plików w języku stb występuje luka, która dotyczy wymienionych poniżej wersji produktów z serii RTU500. Złośliwy aktor może wymusić wyświetlanie tekstów diagnostycznych jako pustych ciągów znaków, jeżeli autoryzowany użytkownik prześle specjalnie spreparowany plik w języku stb. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-01 |
Produkt | MACH SCM: wersje 4.0 to 4.5.x MACH SCM: wersje 4.6 to 4.38 |
Numer CVE | CVE-2024-0400 |
Krytyczność | 8,9/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | SCM Software jest aplikacją kliencką i serwerową. Klient menedżera systemu uwierzytelnionego może wykonywać zapytania LINQ na serwerze SCM w celu dostosowania filtrowania. Uwierzytelniony złośliwy klient może wysłać specjalnie spreparowany kod, aby pominąć weryfikację i zdalnie wykonać dowolny kod (RCE) na serwerze SCM. Złośliwi klienci mogą wykonać dowolne polecenie, wykorzystując tę lukę RCE. |
Numer CVE | CVE-2024-2097 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Klient kontroli listy uwierzytelnionej może wykonać zapytanie LINQ na serwerze SCM, aby przedstawić operatorowi zdarzenie jako listę. Uwierzytelniony złośliwy klient może wysłać specjalne zapytanie LINQ w celu zdalnego wykonania dowolnego kodu (RCE) na serwerze SCM, do czego osoba atakująca w przeciwnym razie nie miałaby autoryzacji. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-02 |