schneider-electric easergy_t300_firmware 敏感数据的明文传输

admin 2023-11-30 08:36:45 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
schneider-electric easergy_t300_firmware 敏感数据的明文传输

CVE编号

CVE-2020-25178

利用情况

暂无

补丁情况

N/A

披露时间

2022-03-19
漏洞描述
ISaGRAF Workbench communicates with Rockwell Automation ISaGRAF Runtime Versions 4.x and 5.x using TCP/IP. This communication protocol provides various file system operations, as well as the uploading of applications. Data is transferred over this protocol unencrypted, which could allow a remote unauthenticated attacker to upload, read, and delete files.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-04
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1131699
https://www.cisa.gov/uscert/ics/advisories/icsa-20-280-01
https://www.xylem.com/siteassets/about-xylem/cybersecurity/advisories/xylem-m...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 rockwellautomation aadvance_controller * Up to (including) 1.40
运行在以下环境
应用 rockwellautomation isagraf_free_runtime * Up to (including) 6.6.8
运行在以下环境
应用 rockwellautomation isagraf_runtime * From (including) 5.0 Up to (excluding) 6.0
运行在以下环境
系统 rockwellautomation micro810_firmware - -
运行在以下环境
系统 rockwellautomation micro820_firmware - -
运行在以下环境
系统 rockwellautomation micro830_firmware - -
运行在以下环境
系统 rockwellautomation micro850_firmware - -
运行在以下环境
系统 rockwellautomation micro870_firmware - -
运行在以下环境
系统 schneider-electric easergy_c5_firmware * Up to (excluding) 1.1.0
运行在以下环境
系统 schneider-electric easergy_t300_firmware * Up to (including) 2.7.1
运行在以下环境
系统 schneider-electric epas_gtw_firmware 6.4 -
运行在以下环境
系统 schneider-electric micom_c264_firmware * Up to (excluding) d6.1
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 5.1 -
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 5.2 -
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 6.1 -
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 6.3 -
运行在以下环境
系统 schneider-electric saitel_dp_firmware * Up to (including) 11.06.21
运行在以下环境
系统 schneider-electric saitel_dr_firmware * Up to (including) 11.06.12
运行在以下环境
系统 schneider-electric scd2200_firmware * Up to (including) 10024
运行在以下环境
系统 xylem multismart_firmware * Up to (excluding) 3.2.0
运行在以下环境
硬件 rockwellautomation micro810 - -
运行在以下环境
硬件 rockwellautomation micro820 - -
运行在以下环境
硬件 rockwellautomation micro830 - -
运行在以下环境
硬件 rockwellautomation micro850 - -
运行在以下环境
硬件 rockwellautomation micro870 - -
运行在以下环境
硬件 schneider-electric cp-3 - -
运行在以下环境
硬件 schneider-electric easergy_c5 - -
运行在以下环境
硬件 schneider-electric easergy_t300 - -
运行在以下环境
硬件 schneider-electric epas_gtw - -
运行在以下环境
硬件 schneider-electric mc-31 - -
运行在以下环境
硬件 schneider-electric micom_c264 - -
运行在以下环境
硬件 schneider-electric pacis_gtw - -
运行在以下环境
硬件 schneider-electric saitel_dp - -
运行在以下环境
硬件 schneider-electric saitel_dr - -
CVSS3评分 8.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-319 敏感数据的明文传输
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0