Product | PU400: Wersje i.z.0 i nowsze do i.z.8, ale z wyłączeniem Narzędzie Ptsulogger: Wersja 1.0.1 |
Numer CVE | CVE-2022-3602 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Wersje PCU400, których dotyczy problem, polegają na wersji OpenSSL, która zawiera lukę umożliwiającą przepełnienie bufora. Przepełnienie bufora może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Należy zauważyć, iż dzieje się to po weryfikacji podpisu łańcucha certyfikatów i wymaga podpisania przez urząd certyfikacji złośliwego certyfikatu lub kontynuowania przez aplikację weryfikacji certyfikatu pomimo niepowodzenia w konstruowaniu ścieżki do zaufanego wystawcy. W PCU400 luka ta może zostać wykorzystana, jeżeli do zabezpieczenia komunikacji między PCU400 a PCULogger zostanie użyty złośliwy certyfikat TLS. Udana eksploatacja może spowodować odmowę usługi rejestratora PCU400 i serwera PCUCAG. |
Numer CVE | CVE-2022-3786 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Wersje PCU400, których dotyczy problem, polegają na wersji OpenSSL, która zawiera lukę umożliwiającą przepełnienie bufora. Przepełnienie bufora może zostać wywołane podczas weryfikacji certyfikatu X.509, w szczególności podczas sprawdzania ograniczeń nazw. Należy zauważyć, iż dzieje się to po weryfikacji podpisu łańcucha certyfikatów i wymaga albo podpisania przez urząd certyfikacji złośliwego certyfikatu, albo kontynuowania przez aplikację weryfikacji certyfikatu pomimo niepowodzenia w konstruowaniu ścieżki do zaufanego wystawcy. W PCU400 luka ta może zostać wykorzystana, jeżeli do zabezpieczenia komunikacji między PCU400 a PCULogger zostanie użyty złośliwy certyfikat TLS. Udana eksploatacja może spowodować odmowę usługi rejestratora PCU400 i serwera PCUCAG. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/uscert/ics/advisories/icsa-23-019-01 |