Produkt | Lumada APM: wersja 6.5.0.0 Lumada APM: wersje od 6.1.0.0 do 6.4.0.0 (tylko CVE-2022-37434) |
Numer CVE | CVE-2022-3602 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Przepełnienie bufora może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Dzieje się tak po weryfikacji podpisu łańcucha certyfikatów i wymaga, aby urząd certyfikacji (CA) podpisał złośliwy certyfikat lub aby aplikacja kontynuowała weryfikację certyfikatu pomimo niepowodzenia w konstruowaniu ścieżki do zaufanego wystawcy. W Lumada APM luka ta może zostać wywołana przez skonfigurowanie APM do łączenia się ze złośliwym serwerem dla jednej z obsługiwanych integracji, co może spowodować awarię określonej usługi APM implementującej integrację i spowodować stan odmowy usługi. |
Numer CVE | CVE-2022-3786 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Przepełnienie bufora może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Dzieje się tak po weryfikacji podpisu łańcucha certyfikatów i wymaga albo podpisania przez urząd certyfikacji złośliwego certyfikatu, albo kontynuowania przez aplikację weryfikacji certyfikatu pomimo niepowodzenia w konstruowaniu ścieżki do zaufanego wystawcy. W Lumada APM można to uruchomić, konfigurując APM do łączenia się ze złośliwym serwerem dla jednej z obsługiwanych integracji. Może to spowodować awarię określonej usługi APM implementującej integrację i spowodować stan odmowy usługi. |
Numer CVE | CVE-2022-37434 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | W wersji zlib, której dotyczy problem, wykryto lukę w zabezpieczeniach. Pomyślne wykorzystanie tej luki może skutkować odmową usługi na wersjach urządzeń, których ona dotyczy, lub wykonaniem dowolnego kodu. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-23-005-03 |
Produkt | FOXMAN-UN R16A FOXMAN-UN R15B FOXMAN-UN R15A FOXMAN-UN R14B FOXMAN-UN R14A FOXMAN-UN R11B FOXMAN-UN R11A FOXMAN-UN R10C FOXMAN-UN R9C |
Numer CVE | CVE-2021-40341 |
Krytyczność | 7.1/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
Opis | Produkty Hitachi Energy FOXMAN-UN, których dotyczy problem, używają szyfru DES do szyfrowania poświadczeń użytkownika używanych do uzyskiwania dostępu do elementów sieci. DES nie jest już uważany za bezpieczny ze względu na krótki 56-bitowy klucz, który mógłby pozwolić na odszyfrowanie szyfru w krótkim czasie. |
Numer CVE | CVE-2021-40342 |
Krytyczność | 7.1/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
Opis | Produkty Hitachi Energy FOXMAN-UN, których dotyczy problem, używają implementacji DES z domyślnym kluczem do szyfrowania. Osoba atakująca, która wykorzysta tę lukę, może uzyskać poufne informacje i uzyskać dostęp do elementów sieci zarządzanych przez FOXMAN-UN. |
Numer CVE | CVE-2022-3927 |
Krytyczność | 8.0/10 |
CVSS | AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
Opis | Produkty Hitachi Energy FOXMAN-UN, których dotyczy problem, zawierają klucze publiczne i prywatne używane do podpisywania i ochrony plików zestawu parametrów niestandardowych (CPS) przed modyfikacją. Osoba atakująca, która wykorzysta tę lukę, może zmienić plik CPS i podpisać go, dzięki czemu jest on uznawany za prawidłowy plik CPS. |
Numer CVE | CVE-2022-3928 |
Krytyczność | 7.1/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
Opis | Kolejka komunikatów produktów Hitachi Energy FOXMAN-UN, których dotyczy problem, zawiera zakodowane na stałe dane uwierzytelniające. Osoba atakująca, która wykorzysta tę lukę, może uzyskać dostęp do danych z wewnętrznej kolejki komunikatów. |
Numer CVE | CVE-2022-3929 |
Krytyczność | 8,3/10 |
CVSS | AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Komunikacja między klientem (interfejs użytkownika FOXMAN-UN) a aplikacją serwera (FOXMAN-UN Core) częściowo wykorzystuje wspólną architekturę brokera żądań obiektów CORBA (CORBA) przez TCP/IP. Ten protokół nie jest szyfrowany i może umożliwić nieautoryzowanemu użytkownikowi śledzenie wiadomości wewnętrznych. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-23-005-02 |
Produkt | UNEM R16A UNEM R15B UNEM R15A UNEM R14B UNEM R14A UNEM R11B UNEM R11A UNEM R10C UNEM R9C |
Numer CVE | CVE-2021-40341 |
Krytyczność | 7.1/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
Opis | Produkty Hitachi Energy UNEM, których dotyczy problem, używają szyfru DES do szyfrowania poświadczeń użytkownika używanych do uzyskiwania dostępu do elementów sieci. DES nie jest już uważany za bezpieczny, ponieważ wykorzystuje krótki 56-bitowy klucz, który może pozwolić na odszyfrowanie szyfru w krótkim czasie. |
Numer CVE | CVE-2021-40342 |
Krytyczność | 7.1/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
Opis | Produkty Hitachi Energy UNEM, których dotyczy problem, używają implementacji DES z domyślnym kluczem do szyfrowania. Osoba atakująca, która wykorzysta tę lukę, może uzyskać poufne informacje i uzyskać dostęp do elementów sieci zarządzanych przez UNEM. |
Numer CVE | CVE-2022-3927 |
Krytyczność | 8.0/10 |
CVSS | AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
Opis | Produkty Hitachi Energy UNEM, których dotyczy problem, zawierają klucze publiczne i prywatne używane do podpisywania i ochrony plików zestawu parametrów niestandardowych (CPS) przed modyfikacją. Osoba atakująca wykorzystująca tę lukę może zmienić plik CPS i podpisać go, tak aby był uznawany za prawidłowy plik CPS. |
Numer CVE | CVE-2022-3928 |
Krytyczność | 7.1/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
Opis | W kolejce komunikatów produktów Hitachi Energy UNEM, których dotyczy problem, znajduje się zakodowane na stałe poświadczenie. Osoba atakująca, która wykorzysta tę lukę, może uzyskać dostęp do danych w wewnętrznej kolejce komunikatów. |
Numer CVE | CVE-2022-3929 |
Krytyczność | 8,3/10 |
CVSS | AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Komunikacja między klientem (interfejs użytkownika UNEM) a aplikacją serwera (UNEM Core) częściowo wykorzystuje wspólną architekturę brokera żądań obiektów (COBRA) przez TCP/IP. Ten protokół nie jest szyfrowany i może umożliwić nieautoryzowanemu użytkownikowi śledzenie wiadomości wewnętrznych. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-23-005-01 |