Product | Experion PKS: Wszystkie wydania wcześniejsze niż R510.2 HF14 Experion PKS: Wszystkie wersje wcześniejsze niż R511.5 TCU4 HF4 Experion PKS: Wszystkie wersje wcześniejsze niż R520.1 TCU5 Experion PKS: Wszystkie wersje wcześniejsze niż R520.2 TCU4 HF2 Experion LX: Wszystkie wersje wcześniejsze niż R511.5 TCU4 HF4 Experion LX: Wszystkie wersje wcześniejsze niż R520.1 TCU5 Experion LX: Wszystkie wersje wcześniejsze niż R520.2 TCU4 HF2 PlantCruise firmy Experion: Wszystkie wydania wcześniejsze niż R511.5 TCU4 HF4 PlantCruise firmy Experion: Wszystkie wydania wcześniejsze niż R520.1 TCU5 PlantCruise firmy Experion: Wszystkie wydania wcześniejsze niż R520.2 TCU4 HF2 Safety Manager: R15x, R16x do R162.10 włącznie Safety Manager SC: R210.X, R211.1, R211.2, R212.1 |
Numer CVE | CVE-2023-5389 |
Krytyczność | 9,1/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H |
Opis | Pomyślne wykorzystanie tej luki może umożliwić osobie atakującej modyfikację plików na kontrolerach Experion lub SMSC S300. Exploit ten może zostać wykorzystany do zapisania pliku, który może spowodować nieoczekiwane zachowanie w wyniku zmian konfiguracji lub aktualizacji plików, co w przypadku uruchomienia może skutkować późniejszym wykonaniem złośliwej aplikacji. |
Numer CVE | CVE-2023-5390 |
Krytyczność | 5,3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/D:N |
Opis | Pomyślne wykorzystanie tej luki może umożliwić osobie atakującej odczyt danych z kontrolerów Experion lub SMSC S300. Exploit ten może zostać wykorzystany do odczytania plików ze sterownika, co może ujawnić ograniczone informacje z urządzenia. |
Numer CVE | CVE-2023-5407 |
Krytyczność | 7,4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H |
Opis | Pomyślne wykorzystanie tej luki w kontrolerze Experion, sterowniku ControlEdge PLC, Safety Manager lub SMSC S300 może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5392 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/D:N |
Opis | Pomyślne wykorzystanie tej luki w stosunku do kontrolera Experion, sterownika ControlEdge PLC, Safety Manager lub SMSC S300 może pozwolić osobie atakującej na wydobycie z pamięci przez sieć większej ilości informacji, niż jest to wymagane. |
Numer CVE | CVE-2023-5406 |
Krytyczność | 5,9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Pomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion poprzez manipulację wiadomościami od kontrolera może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5405 |
Krytyczność | 5,9/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/D:N |
Opis | Pomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może spowodować wyciek informacji w przypadku wygenerowania błędu. |
Numer CVE | CVE-2023-5400, CVE-2023-5404 |
Krytyczność | 8,1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Pomyślne wykorzystanie tych luk w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5395, CVE-2023-5401, CVE-2023-5403 |
Krytyczność | 8,1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Pomyślne wykorzystanie tych luk w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5398 |
Krytyczność | 5,9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Pomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie w sieci stanu odmowy usługi przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5397 |
Krytyczność | 8,1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Pomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5396 |
Krytyczność | 7,4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H |
Opis | Pomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5394 |
Krytyczność | 7,4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H |
Opis | Pomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Numer CVE | CVE-2023-5393 |
Krytyczność | 8,1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Pomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-116-04 |