Phoenix Contact CHARX SEC-3150 bis 1.5.0 Service Restart Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine problematische Schwachstelle wurde in Phoenix Contact CHARX SEC-3000, CHARX SEC-3050, CHARX SEC-3100 sowie CHARX SEC-3150 bis 1.5.0 gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente Service Restart. Klassifiziert wurde die Schwachstelle durch CWE als CWE-459. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt. Die Zusammenfassung von CVE lautet:

An unauthenticated remote attacker can gain service level privileges through an incomplete cleanup during service restart after a DoS. 

Die Schwachstelle wurde am 12.03.2024 durch Jack Dates als VDE-2024-011 herausgegeben. Bereitgestellt wird das Advisory unter cert.vde.com. Die Verwundbarkeit wird seit dem 14.02.2024 mit der eindeutigen Identifikation CVE-2024-26005 gehandelt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 12.03.2024).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: VDB-256457, VDB-256458, VDB-256459 und VDB-256460.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.2
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 4.8
CNA Vector (CERT VDE): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-459
CAPEC: 🔒
ATT&CK: 🔒

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

14.02.2024 CVE zugewiesen
12.03.2024 +27 Tage Advisory veröffentlicht
12.03.2024 +0 Tage VulDB Eintrag erstellt
12.03.2024 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: VDE-2024-011
Person: Jack Dates
Status: Nicht definiert

CVE: CVE-2024-26005 (🔒)
Siehe auch: 🔒

Eintraginfo

Erstellt: 12.03.2024 10:35
Anpassungen: 12.03.2024 10:35 (49)
Komplett: 🔍
Cache ID: 3:0C4:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!