ICS-CERT informuje o nowych podatnościach w produktach firmy Rockwell Automation. (P23-256)

cert.pse-online.pl 7 miesięcy temu
ProduktModuły komunikacyjne Logix – wiele modeli i wersji
Numer CVECVE-2023-2262
Krytyczność9,8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisW urządzeniach komunikacyjnych 1756 EN2T występuje luka w zabezpieczeniach związana z przepełnieniem bufora. W przypadku wykorzystania ugrupowanie zagrażające może potencjalnie wykorzystać tę lukę w celu zdalnego wykonania kodu. Aby wykorzystać tę lukę, osoba zagrażająca musiałaby wysłać do urządzenia złośliwie spreparowane żądanie CIP.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-264-04
ProduktConnected Components Workbench: wersje starsze niż R21
Numer CVECVE-2020-16017
Krytyczność9,6/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
OpisConnected Components Workbench wykorzystuje wersję CefSharp 81.3.100, która zawiera lukę w zabezpieczeniach przeglądarki Google Chrome przed wersją 86.0.4240.198 dotyczącą użycia po bezpłatnym. W przypadku wykorzystania zdalny ugrupowanie zagrażające może potencjalnie uciec z piaskownicy za pośrednictwem spreparowanej strony HTML.
Numer CVECVE-2022-0609
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisConnected Components Workbench wykorzystuje wersję CefSharp 81.3.100, która zawiera lukę w zabezpieczeniach Animation w przeglądarce Google Chrome dotyczącą wykorzystania po bezpłatnej wersji przed 98.0.4758.102. Luka ta może potencjalnie umożliwić zdalnemu ugrupowaniu zagrażającemu wykorzystanie uszkodzenia sterty za pośrednictwem spreparowanej strony HTML.
Numer CVECVE-2020-16009
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisConnected Components Workbench wykorzystuje wersję CefSharp 81.3.100, która zawiera niewłaściwą implementację w wersji 8 przeglądarki Google Chrome przed wersją 86.0.4240.18. Ta luka umożliwia zdalnemu ugrupowaniu zagrażającemu potencjalne wykorzystanie uszkodzenia sterty za pośrednictwem spreparowanej strony HTML.
Numer CVECVE-2020-16013
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisConnected Components Workbench wykorzystuje wersję CefSharp 81.3.100, która zawiera niewłaściwą implementację w wersji 8 przeglądarki Google Chrome przed wersją 86.0.4240.198. Ta luka umożliwia zdalnemu ugrupowaniu zagrażającemu potencjalne wykorzystanie uszkodzenia sterty za pośrednictwem spreparowanej strony HTML.
Numer CVECVE-2020-15999
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisConnected Components Workbench wykorzystuje wersję CefSharp 81.3.100, która zawiera lukę w zabezpieczeniach związaną z przepełnieniem bufora sterty w Freetype w przeglądarce Google Chrome przed wersją 86.0.4240.111. Ta luka może umożliwić zdalnemu ugrupowaniu zagrażającemu potencjalne wykorzystanie uszkodzenia sterty za pośrednictwem spreparowanej strony HTML.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-264-05
ProductWersja FactoryTalk View Machine: v13.0 Wersja FactoryTalk View Machine: wersja 12.0 i starsze
Numer CVECVE-2023-2071
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisFactoryTalk View Machine Edition na PanelView Plus nieprawidłowo weryfikuje dane wprowadzone przez użytkownika, co umożliwia nieuwierzytelnionemu atakującemu uzyskanie zdalnego kodu wykonanego dzięki spreparowanych złośliwych pakietów. Urządzenie posiada funkcjonalność, poprzez klasę CIP, wykonywania funkcji eksportowanych z bibliotek. Istnieje procedura ograniczająca wykonywanie określonych funkcji z dwóch plików bibliotek dołączanych dynamicznie. Korzystając z klasy CIP, osoba atakująca może załadować na urządzenie samodzielnie utworzoną bibliotekę, co pozwala atakującemu ominąć kontrolę bezpieczeństwa i wykonać dowolny kod zapisany w funkcji.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-264-06
Idź do oryginalnego materiału