jtekt pc10g-cpu_tcc-6353_firmware 对数据真实性的验证不充分

admin 2023-11-30 06:41:04 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
jtekt pc10g-cpu_tcc-6353_firmware 对数据真实性的验证不充分

CVE编号

CVE-2022-29958

利用情况

暂无

补丁情况

N/A

披露时间

2022-07-27
漏洞描述
JTEKT TOYOPUC PLCs through 2022-04-29 do not ensure data integrity. They utilize the unauthenticated CMPLink/TCP protocol for engineering purposes, including downloading projects and control logic to the PLC. Control logic is downloaded to the PLC on a block-by-block basis with a given memory address and a blob of machine code. The logic that is downloaded to the PLC is not cryptographically authenticated, allowing an attacker to execute arbitrary machine code on the PLC's CPU module in the context of the runtime. In the case of the PC10G-CPU, and likely for other CPU modules of the TOYOPUC family, a processor without MPU or MMU is used and this no memory protection or privilege-separation capabilities are available, giving an attacker full control over the CPU.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://www.cisa.gov/uscert/ics/advisories/icsa-22-172-02
https://www.forescout.com/blog/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 jtekt nano_10gx_tuc-1157_firmware - -
运行在以下环境
系统 jtekt nano_cpu_tuc-6941_firmware - -
运行在以下环境
系统 jtekt pc10b-p_tcc-6373_firmware - -
运行在以下环境
系统 jtekt pc10b_tcc-1021_firmware - -
运行在以下环境
系统 jtekt pc10el_tcc-4747_firmware - -
运行在以下环境
系统 jtekt pc10e_tcc-4737_firmware - -
运行在以下环境
系统 jtekt pc10g-cpu_tcc-6353_firmware - -
运行在以下环境
系统 jtekt pc10ge_tcc-6464_firmware - -
运行在以下环境
系统 jtekt pc10p-dp-io_tcc-6752_firmware - -
运行在以下环境
系统 jtekt pc10p-dp_tcc-6726_firmware - -
运行在以下环境
系统 jtekt pc10pe-1616p_tcc-1102_firmware - -
运行在以下环境
系统 jtekt pc10pe_tcc-1101_firmware - -
运行在以下环境
系统 jtekt pc10p_tcc-6372_firmware - -
运行在以下环境
系统 jtekt pc3jx-d_tcc-6902_firmware - -
运行在以下环境
系统 jtekt pc3jx_tcc-6901_firmware - -
运行在以下环境
系统 jtekt pcdl_tkc-6688_firmware - -
运行在以下环境
系统 jtekt plus_cpu_tcc-6740_firmware - -
运行在以下环境
硬件 jtekt nano_10gx_tuc-1157 - -
运行在以下环境
硬件 jtekt nano_cpu_tuc-6941 - -
运行在以下环境
硬件 jtekt pc10b-p_tcc-6373 - -
运行在以下环境
硬件 jtekt pc10b_tcc-1021 - -
运行在以下环境
硬件 jtekt pc10el_tcc-4747 - -
运行在以下环境
硬件 jtekt pc10e_tcc-4737 - -
运行在以下环境
硬件 jtekt pc10g-cpu_tcc-6353 - -
运行在以下环境
硬件 jtekt pc10ge_tcc-6464 - -
运行在以下环境
硬件 jtekt pc10p-dp-io_tcc-6752 - -
运行在以下环境
硬件 jtekt pc10p-dp_tcc-6726 - -
运行在以下环境
硬件 jtekt pc10pe-1616p_tcc-1102 - -
运行在以下环境
硬件 jtekt pc10pe_tcc-1101 - -
运行在以下环境
硬件 jtekt pc10p_tcc-6372 - -
运行在以下环境
硬件 jtekt pc3jx-d_tcc-6902 - -
运行在以下环境
硬件 jtekt pc3jx_tcc-6901 - -
运行在以下环境
硬件 jtekt pcdl_tkc-6688 - -
运行在以下环境
硬件 jtekt plus_cpu_tcc-6740 - -
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-345 对数据真实性的验证不充分
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0