ICS-CERT informuje o nowych podatnościach w produktach firmy Hitachi Energy. (P23-093)
cert.pse-online.pl 1 rok temu
Produkt
AFS660/665S, AFS660/665C, AFS670v2 – wersja systemu układowego 7.1.05 i wcześniejsze AFS670/675, AFR67x – wersja systemu układowego 9.1.07 i wcześniejsze AFF660/665 – wersja systemu 03.0.02 i wcześniejsze AFS65x – wszystkie wersje
Numer CVE
CVE-2022-40674
Krytyczność
8.1/10
CVSS
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis
Biblioteka libexpat jest częścią rodziny produktów AFS, AFR i AFF. Wersje libexpat wcześniejsze niż 2.4.9 mają opcję użycia po zwolnieniu w funkcji do-Content w xmlparse.c. Pomyślne wykorzystanie tej luki w zabezpieczeniach może doprowadzić do ujawnienia poufnych informacji, dodania lub modyfikacji danych lub do odmowy usługi.
Numer CVE
CVE-2022-43680
Krytyczność
7,5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis
Biblioteka libexpat jest częścią rodziny produktów AFS, AFR i AFF. W wersjach libexpat do 2.4.9 istnieje zjawisko „use-after free” spowodowane nadmiernym niszczeniem współdzielonego DTD w XML_ExternalEntityParserCreate w sytuacjach braku pamięci. Pomyślne wykorzystanie tej luki w zabezpieczeniach może doprowadzić do stanu odmowy usługi.
Istnieje luka w zabezpieczeniach związana z pomyłką typów, która wpływa na przetwarzanie adresu X.400 w ramach nazwy ogólnej X.509. Ta luka może pozwolić osobie atakującej na przekazanie dowolnych wskaźników do wywołania memcmp, umożliwiając dostęp do odczytu zawartości pamięci lub wywołanie stanu odmowy usługi. Adresy X.400 zostały przeanalizowane jako ASN1_STRING, podczas gdy definicja struktury publicznej dla GENERAL_NAME niepoprawnie określa typ pola x400Address jako ASN1_TYPE.
Numer CVE
CVE-2022-4304
Krytyczność
5,9/10
CVSS
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
Opis
W implementacji OpenSSL RSA Decryption istnieje kanał boczny oparty na synchronizacji. Może to zapewnić atakującemu wystarczający dostęp do odzyskania zwykłego tekstu w sieci w celu przeprowadzenia ataku w stylu Bleichenbachera. Luka dotyczy wszystkich trybów wypełniania RSA: PKCS#1 v1.5, RSA-OEAP i RSASVE.
Numer CVE
CVE-2022-23937
Krytyczność
7,5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis
W oprogramowaniu Wind River VxWorks w wersji 6.9 występuje luka, która ma wpływ na wymienione wersje produktów z serii RTU500. Osoba atakująca może wykorzystać tę lukę, używając określonego spreparowanego pakietu, który może spowodować odczyt poza zakresem podczas scenariusza początkowej wymiany IKE.
Numer CVE
CVE-2022-0778
Krytyczność
7,5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis
W oprogramowaniu OpenSSL w wersji 1.0.2 występuje luka, która dotyczy wymienionych wersji produktów z serii RTU500. Atakujący może wykorzystać funkcję BN_mod_sqrt() do obliczenia modułowego pierwiastka kwadratowego, który zawiera błąd powodujący ciągłą pętlę dla modułów innych niż pierwsze.
Numer CVE
CVE-2021-3711
Krytyczność
9,8/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis
W oprogramowaniu OpenSSL w wersji 1.0.2 występuje luka, która ma wpływ na wymienione wersje produktów z serii RTU500. Osoba atakująca mająca dostęp do aplikacji i możliwość przedstawienia zawartości SM2 do odszyfrowania może spowodować przepełnienie bufora maksymalnie do 62 bajtów podczas zmiany zawartości danych obecnych po buforze. Ta luka może pozwolić osobie atakującej na zmianę zachowania aplikacji lub spowodować jej awarię.
Numer CVE
CVE-2021-3712
Krytyczność
7,4/10
CVSS
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
Opis
W oprogramowaniu OpenSSL w wersji 1.0.2 występuje luka, która ma wpływ na wymienione wersje produktów z serii RTU500. Złośliwy aktor może spowodować, iż aplikacja bezpośrednio skonstruuje ASN1_STRING, a następnie przetworzy go dzięki jednej z funkcji OpenSSL, których dotyczy problem. Wykorzystanie tej luki może spowodować awarię systemu, powodując stan odmowy usługi lub ujawnienie zawartości pamięci prywatnej, takiej jak klucze prywatne lub poufny tekst jawny.