ICS-CERT informuje o nowych podatnościach w produktach firmy Hitachi Energy. (P23-093)

cert.pse-online.pl 1 rok temu
ProduktAFS660/665S, AFS660/665C, AFS670v2 – wersja systemu układowego 7.1.05 i wcześniejsze AFS670/675, AFR67x – wersja systemu układowego 9.1.07 i wcześniejsze AFF660/665 – wersja systemu 03.0.02 i wcześniejsze AFS65x – wszystkie wersje
Numer CVECVE-2022-40674
Krytyczność8.1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisBiblioteka libexpat jest częścią rodziny produktów AFS, AFR i AFF. Wersje libexpat wcześniejsze niż 2.4.9 mają opcję użycia po zwolnieniu w funkcji do-Content w xmlparse.c. Pomyślne wykorzystanie tej luki w zabezpieczeniach może doprowadzić do ujawnienia poufnych informacji, dodania lub modyfikacji danych lub do odmowy usługi.
Numer CVECVE-2022-43680
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisBiblioteka libexpat jest częścią rodziny produktów AFS, AFR i AFF. W wersjach libexpat do 2.4.9 istnieje zjawisko „use-after free” spowodowane nadmiernym niszczeniem współdzielonego DTD w XML_ExternalEntityParserCreate w sytuacjach braku pamięci. Pomyślne wykorzystanie tej luki w zabezpieczeniach może doprowadzić do stanu odmowy usługi.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-143-01
ProduktRTU500 – wiele wersji
Numer CVECVE-2023-0286
Krytyczność
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisIstnieje luka w zabezpieczeniach związana z pomyłką typów, która wpływa na przetwarzanie adresu X.400 w ramach nazwy ogólnej X.509. Ta luka może pozwolić osobie atakującej na przekazanie dowolnych wskaźników do wywołania memcmp, umożliwiając dostęp do odczytu zawartości pamięci lub wywołanie stanu odmowy usługi. Adresy X.400 zostały przeanalizowane jako ASN1_STRING, podczas gdy definicja struktury publicznej dla GENERAL_NAME niepoprawnie określa typ pola x400Address jako ASN1_TYPE.
Numer CVECVE-2022-4304
Krytyczność5,9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisW implementacji OpenSSL RSA Decryption istnieje kanał boczny oparty na synchronizacji. Może to zapewnić atakującemu wystarczający dostęp do odzyskania zwykłego tekstu w sieci w celu przeprowadzenia ataku w stylu Bleichenbachera. Luka dotyczy wszystkich trybów wypełniania RSA: PKCS#1 v1.5, RSA-OEAP i RSASVE.
Numer CVECVE-2022-23937
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW oprogramowaniu Wind River VxWorks w wersji 6.9 występuje luka, która ma wpływ na wymienione wersje produktów z serii RTU500. Osoba atakująca może wykorzystać tę lukę, używając określonego spreparowanego pakietu, który może spowodować odczyt poza zakresem podczas scenariusza początkowej wymiany IKE.
Numer CVECVE-2022-0778
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW oprogramowaniu OpenSSL w wersji 1.0.2 występuje luka, która dotyczy wymienionych wersji produktów z serii RTU500. Atakujący może wykorzystać funkcję BN_mod_sqrt() do obliczenia modułowego pierwiastka kwadratowego, który zawiera błąd powodujący ciągłą pętlę dla modułów innych niż pierwsze.
Numer CVECVE-2021-3711
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisW oprogramowaniu OpenSSL w wersji 1.0.2 występuje luka, która ma wpływ na wymienione wersje produktów z serii RTU500. Osoba atakująca mająca dostęp do aplikacji i możliwość przedstawienia zawartości SM2 do odszyfrowania może spowodować przepełnienie bufora maksymalnie do 62 bajtów podczas zmiany zawartości danych obecnych po buforze. Ta luka może pozwolić osobie atakującej na zmianę zachowania aplikacji lub spowodować jej awarię.
Numer CVECVE-2021-3712
Krytyczność7,4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
OpisW oprogramowaniu OpenSSL w wersji 1.0.2 występuje luka, która ma wpływ na wymienione wersje produktów z serii RTU500. Złośliwy aktor może spowodować, iż aplikacja bezpośrednio skonstruuje ASN1_STRING, a następnie przetworzy go dzięki jednej z funkcji OpenSSL, których dotyczy problem. Wykorzystanie tej luki może spowodować awarię systemu, powodując stan odmowy usługi lub ujawnienie zawartości pamięci prywatnej, takiej jak klucze prywatne lub poufny tekst jawny.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-143-02
Idź do oryginalnego materiału