| Produkt | Seria Hitachi Energy RTU500: Wersja 13.6.1 (CVE-2023-2953, CVE-2025-39203, CVE-2025-6021) Seria Hitachi Energy RTU500: Wersje od 12.7.1 do 12.7.7 (CVE-2023-2953, CVE-2025-39203, CVE-2025-6021) Seria Hitachi Energy RTU500: Wersje od 13.4.1 do 13.4.4 (CVE-2025-39203) Hitachi Energy RTU500: Wersje od 13.5.1 do 13.5.3 (CVE-2023-2953, CVE-2025-39203, CVE-2025-6021) Seria Hitachi Energy RTU500: wersje od 13.7.1 do 13.7.6 |
| Numer CVE | CVE-2023-2953 |
| Krytyczność | 7,5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Wykryto lukę w zabezpieczeniach biblioteki openLDAP używanej w kliencie Central Account Management (CAM). Ten problem może doprowadzić do odmowy usługi (DoS), gdy specjalnie spreparowane żądanie może spowodować dereferencję pustego wskaźnika, co spowoduje automatyczne odzyskanie danych przez jednostkę CMU poprzez ponowne uruchomienie. |
| Numer CVE | CVE-2025-39203 |
| Krytyczność | 4,3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L |
| Opis | Występuje luka w zabezpieczeniach protokołu IEC 61850 serii produktów RTU500. Treść komunikatu zmodyfikowana zgodnie z normą IEC 61850-8 pochodząca z urządzenia (np. IED) lub systemu zdalnego może spowodować atak typu „odmowa usługi” (DoS), skutkujący odłączeniem urządzenia od RTU 500 do czasu ponownego uruchomienia. |
| Numer CVE | CVE-2024-45490 |
| Krytyczność | 6,5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | W bibliotece libexpat używanej w komponentach klienckich i serwerowych zgodnych z normą IEC 61850 serii produktów RTU500 wykryto lukę w zabezpieczeniach. Uwierzytelniony i autoryzowany użytkownik może załadować zmodyfikowane dane wejściowe XML, co może prowadzić do nieprawidłowego zarządzania pamięcią i potencjalnie ponownego uruchomienia RTU500. |
| Numer CVE | CVE-2024-45491 |
| Krytyczność | 6,5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | Zidentyfikowano lukę w zabezpieczeniach biblioteki libexpat używanej w komponentach klienckich i serwerowych IEC 61850 serii produktów RTU500. Uwierzytelniony i autoryzowany złośliwy użytkownik może załadować zmodyfikowane dane wejściowe XML, co może doprowadzić do uszkodzenia sterty, potencjalnie powodując ponowne uruchomienie RTU500. |
| Numer CVE | CVE-2024-45492 |
| Krytyczność | 6,5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | Zidentyfikowano lukę w zabezpieczeniach biblioteki libexpat używanej w komponentach klienckich i serwerowych IEC 61850 serii produktów RTU500. Uwierzytelniony i autoryzowany złośliwy użytkownik może załadować zmodyfikowane dane wejściowe XML, co prowadzi do przepełnienia całkowitoliczbowego, potencjalnie powodując ponowne uruchomienie RTU500. |
| Numer CVE | CVE-2024-28757 |
| Krytyczność | 6,5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | Zidentyfikowano lukę w zabezpieczeniach biblioteki libexpat używanej w komponentach klienckich i serwerowych IEC 61850 serii produktów RTU500. Uwierzytelniony i autoryzowany złośliwy użytkownik może załadować zmodyfikowane dane wejściowe XML, co może prowadzić do nieprawidłowego zarządzania pamięcią, potencjalnie powodując ponowne uruchomienie RTU500. |
| Numer CVE | CVE-2025-6021 |
| Krytyczność | 6,5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
| Opis | W bibliotece libxml używanej przez funkcjonalność serwera WWW RTU500 istnieje luka w zabezpieczeniach. Uwierzytelniony i autoryzowany złośliwy użytkownik może wysłać spreparowaną wiadomość XML, która może spowodować przepełnienie bufora i potencjalnie ponowne uruchomienie RTU500. |
| Aktualizacje | TAK |
| Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-259-02 |







