ICS-CERT informuje o nowych podatnościach w produktach firmy Rockwell Automation. (P23-080)

cert.pse-online.pl 1 rok temu
ProduktUrządzenia Kinetix 5500 wyprodukowane między majem 2022 a styczniem 2023: wersja 7.13
Numer CVECVE-2023-1834
Krytyczność9,4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H
OpisUrządzenia Rockwell Automation Kinetix 5500 wyprodukowane między majem 2022 r. a styczniem 2023 r. z wersją 7.13 mają domyślnie otwarte porty telnet i FTP. Może to umożliwić atakującemu dostęp do urządzenia.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-09
ProduktArena Simulation Software: wersja 16.20.01
Numer CVECVE-2023-29460
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi wykonanie nieautoryzowanego, dowolnego kodu.
Numer CVECVE-2023-29461
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi wykonanie nieautoryzowanego, dowolnego kodu.
Numer CVECVE-2023-29462
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisOprogramowanie Rockwell Automation Arena Simulation w wersji 16.00 jest podatne na ataki z powodu przepełnienia bufora pamięci, co może umożliwić złośliwemu użytkownikowi zdalne wykonanie dowolnego kodu.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-10
ProduktPanelView 800-2711R-T4T: wersja od 5.011 do 8.011 PanelView 800-2711R-T7T: wersja od 5.011 do 8.011 PanelView 800-2711R-T10T: wersja od 5.011 do 8.011
Numer CVECVE-2020-36177
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisProdukt, którego dotyczy problem, jest narażony na zapis poza zakresem, co może pozwolić osobie atakującej na przepełnienie bufora sterty, jeżeli użytkownik ma włączoną funkcję poczty e-mail w pliku projektu, z którego korzysta WolfSSL. Ta funkcja jest domyślnie wyłączona.
Numer CVECVE-2019-16748
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisProdukt, którego dotyczy problem, jest narażony na odczyt poza zakresem, co może pozwolić osobie atakującej na przepełnienie bufora sterty, jeżeli użytkownik ma włączoną funkcję poczty e-mail w pliku projektu, z którego korzysta WolfSSL. Ta funkcja jest domyślnie wyłączona.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-14
ProduktThinManager: wersje 13.0 do 13.0.1
Numer CVECVE-2023-2443
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisProdukt, którego dotyczy problem, umożliwia stosowanie szyfrów o średniej sile. jeżeli klient zażąda niezabezpieczonego szyfru, złośliwy aktor może odszyfrować ruch przesyłany między interfejsem API klienta i serwera.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-131-15
Idź do oryginalnego materiału