Produkt | FL MGUARD 2102 <= 10.1.1 FL MGUARD 4102 PCI <= 10.1.1 FL MGUARD 4102 PCIE <= 10.1.1 FL MGUARD 4302 <= 10.1.1 FL MGUARD CENTERPORT <= 8.9.0 FL MGUARD CENTERPORT VPN-1000 <= 8.9.0 FL MGUARD CORE TX <= 8.9.0 FL MGUARD CORE TX VPN <= 8.9.0 FL MGUARD DELTA TX/TX <= 8.9.0 FL MGUARD DELTA TX/TX VPN <= 8.9.0 FL MGUARD GT/GT <= 8.9.0 FL MGUARD GT/GT VPN <= 8.9.0 FL MGUARD PCI4000 <= 8.9.0 FL MGUARD PCI4000 VPN <= 8.9.0 FL MGUARD PCIE4000 <= 8.9.0 FL MGUARD PCIE4000 VPN <= 8.9.0 FL MGUARD RS2000 TX/TX-B <= 8.9.0 FL MGUARD RS2000 TX/TX VPN <= 8.9.0 FL MGUARD RS2005 TX VPN <= 8.9.0 FL MGUARD RS4000 TX/TX-M <= 8.9.0 FL MGUARD RS4000 TX/TX-P <= 8.9.0 FL MGUARD RS4000 TX/TX VPN <= 8.9.0 FL MGUARD RS4000 TX/TX VPN <= 8.9.0 FL MGUARD RS4004 TX/DTX <= 8.9.0 FL MGUARD RS4004 TX/DTX VPN <= 8.9.0 FL MGUARD SMART2 <= 8.9.0 FL MGUARD SMART2 VPN <= 8.9.0 |
Numer CVE | CVE-2022-4304 |
Krytyczność | 5,9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
Opis | W implementacji OpenSSL RSA Decryption istnieje kanał boczny oparty na czasie, który może wystarczyć do odzyskania zwykłego tekstu w sieci w ataku typu Bleichenbacher. Aby osiągnąć pomyślne odszyfrowanie, osoba atakująca musiałaby być w stanie wysłać bardzo dużą liczbę wiadomości próbnych w celu odszyfrowania. Luka dotyczy wszystkich trybów wypełniania RSA: PKCS#1 v1.5, RSA-OEAP i RSASVE. Na przykład w połączeniu TLS RSA jest często używany przez klienta do wysyłania zaszyfrowanego klucza tajnego przed wzorcem do serwera. Osoba atakująca, która zauważyła rzeczywiste połączenie między klientem a serwerem, może wykorzystać tę lukę do wysłania próbnych wiadomości do serwera i zarejestrowania czasu potrzebnego do ich przetworzenia. Po wysłaniu wystarczająco dużej liczby wiadomości osoba atakująca może odzyskać klucz przedwzorcowy użyty do pierwotnego połączenia, a tym samym odszyfrować dane aplikacji przesyłane tym połączeniem. |
Numer CVE | CVE-2023-2673 |
Krytyczność | 5,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L |
Opis | Luka w zabezpieczeniach związana z nieprawidłowym sprawdzaniem poprawności danych wejściowych w PHOENIX CONTACT FL/TC MGUARD Family w wielu wersjach może pozwolić pakietom UDP na ominięcie reguł filtrowania i dostęp do jedynego podłączonego urządzenia znajdującego się za MGUARD, które może zostać użyte do ataków typu flooding. |
Aktualizacja | TAK |
Link | https://cert.vde.com/en/advisories/VDE-2023-010/ |