ICS-CERT informuje o podatnościach w produktach firmy Honeywell (P23-140)

cert.pse-online.pl 7 miesięcy temu
ProductExperion PKS: Wszystkie wydania wcześniejsze niż R510.2 HF14
Experion PKS: Wszystkie wersje wcześniejsze niż R511.5 TCU4 HF4
Experion PKS: Wszystkie wersje wcześniejsze niż R520.1 TCU5
Experion PKS: Wszystkie wersje wcześniejsze niż R520.2 TCU4 HF2
Experion LX: Wszystkie wersje wcześniejsze niż R511.5 TCU4 HF4
Experion LX: Wszystkie wersje wcześniejsze niż R520.1 TCU5
Experion LX: Wszystkie wersje wcześniejsze niż R520.2 TCU4 HF2
PlantCruise firmy Experion: Wszystkie wydania wcześniejsze niż R511.5 TCU4 HF4
PlantCruise firmy Experion: Wszystkie wydania wcześniejsze niż R520.1 TCU5
PlantCruise firmy Experion: Wszystkie wydania wcześniejsze niż R520.2 TCU4 HF2
Safety Manager: R15x, R16x do R162.10 włącznie
Safety Manager SC: R210.X, R211.1, R211.2, R212.1
Numer CVECVE-2023-5389
Krytyczność9,1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
OpisPomyślne wykorzystanie tej luki może umożliwić osobie atakującej modyfikację plików na kontrolerach Experion lub SMSC S300. Exploit ten może zostać wykorzystany do zapisania pliku, który może spowodować nieoczekiwane zachowanie w wyniku zmian konfiguracji lub aktualizacji plików, co w przypadku uruchomienia może skutkować późniejszym wykonaniem złośliwej aplikacji.
Numer CVECVE-2023-5390
Krytyczność5,3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/D:N
OpisPomyślne wykorzystanie tej luki może umożliwić osobie atakującej odczyt danych z kontrolerów Experion lub SMSC S300. Exploit ten może zostać wykorzystany do odczytania plików ze sterownika, co może ujawnić ograniczone informacje z urządzenia.
Numer CVECVE-2023-5407
Krytyczność7,4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H
OpisPomyślne wykorzystanie tej luki w kontrolerze Experion, sterowniku ControlEdge PLC, Safety Manager lub SMSC S300 może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5392
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/D:N
OpisPomyślne wykorzystanie tej luki w stosunku do kontrolera Experion, sterownika ControlEdge PLC, Safety Manager lub SMSC S300 może pozwolić osobie atakującej na wydobycie z pamięci przez sieć większej ilości informacji, niż jest to wymagane.
Numer CVECVE-2023-5406
Krytyczność5,9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisPomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion poprzez manipulację wiadomościami od kontrolera może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5405
Krytyczność5,9/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/D:N
OpisPomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może spowodować wyciek informacji w przypadku wygenerowania błędu.
Numer CVECVE-2023-5400, CVE-2023-5404
Krytyczność8,1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPomyślne wykorzystanie tych luk w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5395, CVE-2023-5401, CVE-2023-5403
Krytyczność8,1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPomyślne wykorzystanie tych luk w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5398
Krytyczność5,9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisPomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie w sieci stanu odmowy usługi przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5397
Krytyczność8,1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5396
Krytyczność7,4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H
OpisPomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5394
Krytyczność7,4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H
OpisPomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
Numer CVECVE-2023-5393
Krytyczność8,1/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPomyślne wykorzystanie tej luki w zabezpieczeniach serwerów lub stacji Experion może pozwolić osobie atakującej na wywołanie stanu odmowy usługi lub zdalne wykonanie kodu przez sieć przy użyciu specjalnie spreparowanych wiadomości.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-116-04
Idź do oryginalnego materiału