ICS-CERT informuje o nowych podatnościach w produktach firmy Rockwell Automation. (P23-080)
cert.pse-online.pl 1 rok temu
Produkt
Urządzenia Kinetix 5500 wyprodukowane między majem 2022 a styczniem 2023: wersja 7.13
Numer CVE
CVE-2023-1834
Krytyczność
9,4/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H
Opis
Urządzenia Rockwell Automation Kinetix 5500 wyprodukowane między majem 2022 r. a styczniem 2023 r. z wersją 7.13 mają domyślnie otwarte porty telnet i FTP. Może to umożliwić atakującemu dostęp do urządzenia.
Oprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi wykonanie nieautoryzowanego, dowolnego kodu.
Numer CVE
CVE-2023-29461
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
Oprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi wykonanie nieautoryzowanego, dowolnego kodu.
Numer CVE
CVE-2023-29462
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis
Oprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi zdalne wykonanie dowolnego kodu.
PanelView 800-2711R-T4T: wersja od 5.011 do 8.011 PanelView 800-2711R-T7T: wersja od 5.011 do 8.011 PanelView 800-2711R-T10T: wersja od 5.011 do 8.011
Numer CVE
CVE-2020-36177
Krytyczność
9,8/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis
Produkt, którego dotyczy problem, jest narażony na zapis poza zakresem, co może pozwolić osobie atakującej na przepełnienie bufora sterty, jeżeli użytkownik ma włączoną funkcję poczty e-mail w pliku projektu, z którego korzysta WolfSSL. Ta funkcja jest domyślnie wyłączona.
Numer CVE
CVE-2019-16748
Krytyczność
9,8/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis
Produkt, którego dotyczy problem, jest narażony na odczyt poza zakresem, co może pozwolić osobie atakującej na przepełnienie bufora sterty, jeżeli użytkownik ma włączoną funkcję poczty e-mail w pliku projektu, z którego korzysta WolfSSL. Ta funkcja jest domyślnie wyłączona.
Produkt, którego dotyczy problem, umożliwia stosowanie szyfrów o średniej sile. jeżeli klient zażąda niezabezpieczonego szyfru, złośliwy aktor może odszyfrować ruch przesyłany między interfejsem API klienta i serwera.