گزارش زیمنس برای وجود چندین آسیب پذیری در محصولات مختلفش (نوامبر 2022)
بعد از انتشار گزارش وجود آسیب پذیری در سیسکو و Fortinet و OPENSSL و اسپلانک ، زیمنس هم گزارشی در خصوص وجود چندین آسیب پذیری در محصولاتش برای این ماه منتشر کرده. در این پست به بررسی کوتاه این آسیب پذیری ها خواهیم پرداخت. در صورت استفاده از این محصولات حتما نسخه های اصلاح شده یا اقدامات کاهشی رو انجام بدید.
آسیب پذیری در محصول Parasolid رخ میده و دارای امتیاز 7.8 هستش. آسیب پذیری از نوع out of bounds read/write هستش و هنگام خواندن فایل تو فرمت X_T رخ میده. مهاجم راه دور امکان اجرای کد دلخواه رو با این آسیب پذیری داره.
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.
آسیب پذیری در RUGGEDCOM ROS devices هستش و دارای امتیاز 6.7 هستش. سرور SSH در دستگاههای RUGGEDCOM ROS بصورت پیش فرض رمزهای عبور ضعیفی رو داره و یه مهاجم بدون احراز هویت میتونه حمله مرد میانی رو تدارک ببینه.
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.
این آسیب پذیری ها با نام NUCLEUS:13 هم شناخته میشه و در Capital VSTAR رخ میده.
آسیب پذیری CVE-2021-31344 : از نوع Type Confusion هستش و در بسته های ICMP echo رخ میده و امتیازش 5.3 هستش.
آسیب پذیری CVE-2021-31345 : این آسیب پذیری امکان Dos و افشای اطلاعات رو میده و به دلیل عدم بررسی طول پیلود UDP رخ میده. امتیازش 7.5 هستش.
آسیب پذیری CVE-2021-31346 : این آسیب پذیری امکان Dos و افشای اطلاعات رو میده و به دلیل عدم بررسی طول پیلود ICMP رخ میده. امتیازش 8.2 هستش.
آسیب پذیری CVE-2021-31881 : آسیب پذیری از نوع Out-of-bounds Read هستش و به دلیل عدم اعتبارسنجی طول Vendor در پردازش پیام DHCP OFFER رخ میده. دارای امتیاز 7.1 هستش.
آسیب پذیری CVE-2021-31882 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول Domain Name Server IP در پردازش بسته های DHCP ACK رخ میده. دارای امتیاز 6.5 هستش.
آسیب پذیری CVE-2021-31883 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول Vendor در پردازش بسته های DHCP ACK رخ میده. دارای امتیاز 7.1 هستش.
آسیب پذیری CVE-2021-31889 : بسته های TCP مخرب با SACK خراب منجر به افشای اطلاعات و DoS میشه. دارای امتیاز 7.5 هستش.
آسیب پذیری CVE-2021-31890 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول پیلود TCP رخ میده. دارای امتیاز 7.5 هستش.
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.
آسیب پذیری در QMS Automotive هستش و دارای امتیاز 7.6 هستش. آسیب پذیری به دلیل ذخیره اعتبارنامه های کاربران بصورت plantext در دیتابیس هستش. مهاجم میتونه از مموری این اعتبارنامه ها رو بخونه.
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.
این آسیب پذیری ها در POWER METER SICAM Q100 رخ میده.
آسیب پذیری CVE-2022-43398 : دستگاه بعد از لاگین و خارج شدن از سیستم ، session cookie ها رو دوباره ایجاد نمی کنه و همچنین session cookie های تعریف شده توسط کاربر رو هم قبول میکنه. مهاجم امکان ورود به اکانت کاربر رو داره. دارای امتیاز 7.5 .
آسیب پذیری CVE-2022-43439 : دستگاه پارامتر Language در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9
آسیب پذیری CVE-2022-43545 : دستگاه پارامتر RecordType در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9
آسیب پذیری CVE-2022-43546 : دستگاه پارامتر EndTime در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.
آسیب پذیری CVE-2002-20001 : آسیب پذیری در پروتکل Diffie-Hellman هستش و امکان حمله D(HE)ater رو به مهاجم میده. امتیازش 7.5 هستش.
آسیب پذیری CVE-2022-37885 و CVE-2022-37886 و CVE-2022-37887 و CVE-2022-37888 و CVE-2022-37889 و : آسیب پذیری از نوع buffer overflow هستش و مهاجم میتونه با ارسال بسته های مخرب به پورت PAPI UDP 8211 دستورات دلخواه اجرا کنه. دارای امتیاز 9.8
آسیب پذیری CVE-2022-37890 و CVE-2022-37891 : از نوع buffer overflow در رابط مدیریت وب هستش و امکان اجرای کد دلخواه سیستمی میشه. امتیازش 9.8 هستش.
آسیب پذیری CVE-2022-37892 : آسیب پذیری از نوع stored XSS در زابط مدیریتی هستش. دارای امتیاز 5.4 هستش.
آسیب پذیری CVE-2022-37893 : آسیب پذیری از نوع command injection هستش و یه مهاجم احراز هویت شده میتونه در اینترفیس command line دستورات سیستمی با امتیاز کاربر جاری رو اجرا کنه.امتیازش 7.8
آسیب پذیری CVE-2022-37894 : آسیب پذیری به دلیل عدم مدیریت صحیح رشته های SSID هستش و منجر به DoS میشه. امتیازش 6.5 هستش.
آسیب پذیری CVE-2022-37895 : آسیب پذیری در رابط مدیریت وب هستش و منجر به DoS میشه. دارای امتیاز 4.9 هستش و البته نیاز به احراز هویت داره.
آسیب پذیری CVE-2022-37896 : آسیب پذیری از نوع reflected XSS هستش و دارای امتیاز 6.1
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.
آسیب پذیری در SINEC NMS هستش و دارای امتیاز 6.6 . آسیب پذیری در مولفه logback رخ میده و امکان دسترسی نوشتن در فایل logback رو برای مهاجم فراهم میکنه. مهاجم میتونه با این آسیب پذیری کد دلخواه رو اجرا کنه.
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.
آسیب پذیری به دلیل استفاده از Initial Sequence Numbers در مولفه شبکه (Nucleus NET) در سیستم عامل RTOS هستش که امکان پیش بینی TCP-Session هارو میده. دارای امتیاز 6.5 هستش.
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.
آسیب پذیری ها در Teamcenter Visualization و JT2Go رخ میده.
آسیب پذیری CVE-2022-39136 : در تجزیه و تحلیل فایلهای TIF رخ میده و دارای امتیاز 7.8 هستش. مهاجم امکان اجرا کد رو داره. از نوع Heap-based Buffer Overflow هستش.
آسیب پذیری CVE-2022-41660 و CVE-2022-41661 و CVE-2022-41662 : در تجزیه و تحلیل فایلهای CGM رخ میده و دارای امتیاز 7.8 و از نوع out of bounds write\read هستش.مهاجم امکان اجرا کد رو داره.
آسیب پذیری CVE-2022-41663 : در تجزیه و تحلیل فایلهای CGM رخ میده و دارای امتیاز 7.8 و از نوع use-after-free هستش.مهاجم امکان اجرا کد رو داره.
آسیب پذیری CVE-2022-41664 : در تجزیه و تحلیل فایلهای PDF رخ میده و دارای امتیاز 7.8 و از نوع Stack-based Buffer Overflow هستش.مهاجم امکان اجرا کد رو داره.
نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجاببینید.