schneider-electric easergy_t300_firmware 使用硬编码的凭证

admin 2023-11-30 08:36:48 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
schneider-electric easergy_t300_firmware 使用硬编码的凭证

CVE编号

CVE-2020-25180

利用情况

暂无

补丁情况

N/A

披露时间

2022-03-19
漏洞描述
Rockwell Automation ISaGRAF Runtime Versions 4.x and 5.x includes the functionality of setting a password that is required to execute privileged commands. The password value passed to ISaGRAF Runtime is the result of encryption performed with a fixed key value using the tiny encryption algorithm (TEA) on an entered or saved password. A remote, unauthenticated attacker could pass their own encrypted password to the ISaGRAF 5 Runtime, which may result in information disclosure on the device.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-04
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1131699
https://www.cisa.gov/uscert/ics/advisories/icsa-20-280-01
https://www.xylem.com/siteassets/about-xylem/cybersecurity/advisories/xylem-m...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 rockwellautomation aadvance_controller * Up to (including) 1.40
运行在以下环境
应用 rockwellautomation isagraf_free_runtime * Up to (including) 6.6.8
运行在以下环境
应用 rockwellautomation isagraf_runtime * From (including) 5.0 Up to (excluding) 6.0
运行在以下环境
系统 rockwellautomation micro810_firmware - -
运行在以下环境
系统 rockwellautomation micro820_firmware - -
运行在以下环境
系统 rockwellautomation micro830_firmware - -
运行在以下环境
系统 rockwellautomation micro850_firmware - -
运行在以下环境
系统 rockwellautomation micro870_firmware - -
运行在以下环境
系统 schneider-electric easergy_c5_firmware * Up to (excluding) 1.1.0
运行在以下环境
系统 schneider-electric easergy_t300_firmware * Up to (including) 2.7.1
运行在以下环境
系统 schneider-electric epas_gtw_firmware 6.4 -
运行在以下环境
系统 schneider-electric micom_c264_firmware * Up to (excluding) d6.1
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 5.1 -
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 5.2 -
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 6.1 -
运行在以下环境
系统 schneider-electric pacis_gtw_firmware 6.3 -
运行在以下环境
系统 schneider-electric saitel_dp_firmware * Up to (including) 11.06.21
运行在以下环境
系统 schneider-electric saitel_dr_firmware * Up to (including) 11.06.12
运行在以下环境
系统 schneider-electric scd2200_firmware * Up to (including) 10024
运行在以下环境
系统 xylem multismart_firmware * Up to (excluding) 3.2.0
运行在以下环境
硬件 rockwellautomation micro810 - -
运行在以下环境
硬件 rockwellautomation micro820 - -
运行在以下环境
硬件 rockwellautomation micro830 - -
运行在以下环境
硬件 rockwellautomation micro850 - -
运行在以下环境
硬件 rockwellautomation micro870 - -
运行在以下环境
硬件 schneider-electric cp-3 - -
运行在以下环境
硬件 schneider-electric easergy_c5 - -
运行在以下环境
硬件 schneider-electric easergy_t300 - -
运行在以下环境
硬件 schneider-electric epas_gtw - -
运行在以下环境
硬件 schneider-electric mc-31 - -
运行在以下环境
硬件 schneider-electric micom_c264 - -
运行在以下环境
硬件 schneider-electric pacis_gtw - -
运行在以下环境
硬件 schneider-electric saitel_dp - -
运行在以下环境
硬件 schneider-electric saitel_dr - -
CVSS3评分 6.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 无
  • 保密性 高
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
CWE-ID 漏洞类型
CWE-798 使用硬编码的凭证
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0