Produkt | Wszystkie wersje SDM600 przed wersją 1.2 FP3 HF4 (Build NR. 1.2.23000.291) Wszystkie wersje SDM600 przed wersją 1.3.0 (Build Nr. 1.3.0.1339) |
Numer CVE | CVE-2022-3682 |
Krytyczność | 9.9/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | W celu sprawdzenia uprawnień do pliku SDM600 istnieje podatność. Atakujący mógłby wykorzystać podatność, uzyskując dostęp do systemu i przesyłać specjalnie przygotowany komunikatu do systemu. Co pozwoli na wykonanie dowolnego kodu |
Numer CVE | CVE-2022-3683 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N |
Opis | Podatność istnieje w wdrażaniu walidacji autoryzacji usług Web Services API SDM600. Atakujący, który z powodzeniem wykorzystuje podatność, może odczytać dane bezpośrednio z magazynu danych, który nie jest ograniczony lub niewystarczająco chroniony, mając dostęp do poufnych danych. |
Numer CVE | CVE-2022-3684 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Podatność istnieje w punkcie końcowym SDM600. Atakujący mógłby wykorzystać tę podatność, uruchamiając wiele równoległych żądań, usługi sieciowe SDM600 stają się zajęte renderowaniem aplikacji. |
Numer CVE | CVE-2022-3685 |
Krytyczność | 7.5/10 |
CVSS | AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
Opis | Podatność istnieje w oprogramowaniu SDM600. Oprogramowanie działa na poziomie uprawnień, który jest wyższy niż wymagany poziom minimalny. Atakujący, który skutecznie wykorzystuje tę podatność, może eskalować przywileje. |
Numer CVE | CVE-2022-3686 |
Krytyczność | 4.8/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L |
Opis | Podatność istnieje w mechanizmie sprawdzania zgodności API SDM600. Udane wykorzystanie może spowodować, iż nieautentyczny użytkownik uzyska dostęp do danych urządzenia, powodując problemy z poufnością i integralnością |
Aktualizacja | TAK |
Link | https://search.abb.com/library/Download.aspx?DocumentID=8DBD000138&LanguageCode=en&DocumentPartId=&Action=Launch |