Produkt SCALANCE X-200 switch family (incl. SIPLUS NET variants): wszystkie wersje
SCALANCE X-200IRT switch family (incl. SIPLUS NET variants): wszystkie wersje
SCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants): wszystkie wersje <  v4.1.0
Numer CVE CVE-2020-15799
Krytyczność 7.5/10
CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis Ta luka może umożliwić nieuwierzytelnionej osobie atakującej ponowne uruchomienie urządzenia za pośrednictwem sieci przy użyciu specjalnych adresów URL ze zintegrowanego serwera internetowego produktów, których dotyczy luka.
Aktualizacja TAK
   
Numer CVE CVE-2020-15800
Krytyczność 9.8/10
CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis Serwer sieciowy urządzeń, których dotyczy luka, zawiera lukę, która może prowadzić do przepełnienia sterty. Osoba atakująca może spowodować ten stan na serwerze WWW, wysyłając specjalnie spreparowane żądania. Może to tymczasowo zatrzymać serwer WWW.
Aktualizacja TAK
   
Numer CVE CVE-2020-25226
Krytyczność 9.8/10
CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis Serwer sieci Web urządzeń, których dotyczy luka, zawiera lukę, która może prowadzić do przepełnienia buforu. Osoba atakująca może spowodować ten stan na serwerze WWW, wysyłając specjalnie spreparowane żądanie. Serwer WWW mógł się zatrzymać i nie odzyskać
Aktualizacja TAK
Link https://us-cert.cisa.gov/ics/advisories/icsa-21-012-05
Produkt Solid Edge: wersje < SE2021MP2
Numer CVE CVE-2020-28381
Krytyczność 7.8/10
CVSS AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem do niezainicjowanej pamięci. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
Aktualizacja TAK
   
Numer CVE CVE-2020-28382
Krytyczność 7.8/10
CVSS AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
Aktualizacja TAK
   
Numer CVE CVE-2020-28383
Krytyczność 7.8/10
CVSS AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to skutkować zapisem poza zakresem poza lokalizacją pamięci adresu obrazu tylko do odczytu. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
Aktualizacja TAK
   
Numer CVE CVE-2020-28384
Krytyczność 7.8/10
CVSS AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis  
Aktualizacja TAK
   
Numer CVE Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to doprowadzić do przepełnienia bufora opartego na stosie. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu
Krytyczność 7.8/10
CVSS AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików DFT. Może to spowodować zapis poza zakresem poza koniec przydzielonej struktury. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
Aktualizacja TAK
   
Numer CVE CVE-2020-26989
Krytyczność 7.8/10
CVSS AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Opis Aplikacje, których dotyczy problem, nie sprawdzają poprawności danych dostarczonych przez użytkownika podczas analizowania plików PAR. Może to spowodować przepełnienie bufora opartego na stosie. Osoba atakująca może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu.
Aktualizacja TAK
Link https://us-cert.cisa.gov/ics/advisories/icsa-21-012-04
Produkt SCALANCE X-200 switch family (incl. SIPLUS NET variants): wszystkie wersje
SCALANCE X-200IRT switch family (incl. SIPLUS NET variants): wszystkie wersje
SCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants): wersje < v4.1.0
Numer CVE CVE-2020-28391
Krytyczność 9.1/10
CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Opis Urządzenia tworzą nowy unikalny klucz po przywróceniu ustawień fabrycznych, z wyjątkiem sytuacji, gdy są używane z wtyczką C-PLUG. W przypadku używania z wtyczką C-PLUG urządzenia używają zakodowanego na stałe klucza prywatnego RSA dostarczonego z obrazem oprogramowania układowego. Osoba atakująca może wykorzystać tę lukę, aby stworzyć sytuację pośrednika i odszyfrować przechwycony wcześniej ruch.
Aktualizacja TAK
   
Numer CVE CVE-2020-28395
Krytyczność 9.1/10
CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Opis Urządzenia nie tworzą nowego unikalnego klucza prywatnego po przywróceniu ustawień fabrycznych. Osoba atakująca może wykorzystać tę lukę, aby stworzyć sytuację pośrednika i odszyfrować przechwycony wcześniej ruch.
Aktualizacja TAK
Link https://us-cert.cisa.gov/ics/advisories/icsa-21-012-02

Inne aktualizacje dotyczące wcześniejszych CVE:

ICSA-20-196-07 : Siemens Opcenter Execution Core (Update B)

ICSA-20-161-04 : Siemens SIMATIC, SINAMICS, SINEC, SINEMA, SINUMERIK (Update E)

ICSA-20-105-06 : Siemens SIMOTICS, Desigo, APOGEE, and TALON (Update A)

ICSA-20-105-07 : Siemens SCALANCE & SIMATIC (Update C)

ICSA-20-042-06 : Siemens SIMATIC PCS 7, SIMATIC WinCC, and SIMATIC NET PC (Update F)

ICSA-20-014-05 : Siemens TIA Portal (Update B)

ICSA-19-283-02 : Siemens PROFINET Devices (Update I)




Source link

Is your business effected by Cyber Crime?

If a cyber crime or cyber attack happens to you, you need to respond quickly. Cyber crime in its several formats such as online identity theft, financial fraud, stalking, bullying, hacking, e-mail fraud, email spoofing, invoice fraud, email scams, banking scam, CEO fraud. Cyber fraud can lead to major disruption and financial disasters. Contact Digitpol’s hotlines or respond to us online.

Digitpol’s Cyber Crime Investigation Unit provides investigative support to victims of cyber crimes. Digitpol is available 24/7. https://digitpol.com/cybercrime-investigation/

Europe +31558448040
UK +44 20 8089 9944
ASIA +85239733884