Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 TCP Packet الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.3$0-$5k0.00

تم التعرف على ثغرة أمنية في Fujifilm FCR Carbon X, FCR Capsula X and FCR XC-2. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر TCP Packet Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-400. المشكلة تم أكتشافها بتاريخ23/01/2019. المشكلة تم الافصاح عنها بتاريخ 23/04/2019 بواسطة Marc Ruef and Rocco Gagliardi مع scip AG كـ ICSMA-19-113-01 كـ ICS-CERT (Website). يمكن قراءة الاستشارة من هنا ics-cert.us-cert.gov. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

أسم الثغرة الأمنية هوCVE-2019-10948. تمت إحالة الـ سي في أي08/04/2019. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1499. وقد أشار الاستشاري إلى أن:

The device is susceptible to a denial-of-service condition as a result of an overflow of TCP packets, which requires the device to be manually rebooted.

تم أعتبراها على أنها فعالة. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة90 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k.

ننصح بـ تغيير إعدادات التكوين في الجهاز. الاستشارة تتضمن الملاحظات التالية:

Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.

منتجالمعلومات

النوع

المجهز

الأسم

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB درجة الميتا الوقتية: 7.3

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

Researcher الدرجة الأساسية: 7.5
Researcher متجه: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-400 / CWE-404
ATT&CK: T1499

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: فعالة
الكاتب: Marc Ruef/Rocco Gagliardi
الاعتمادية: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: Config
الحالة: 🔍
الاعتمادية: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

التسلسل زمنيالمعلومات

23/01/2019 🔍
08/02/2019 +16 أيام 🔍
08/04/2019 +59 أيام 🔍
23/04/2019 +15 أيام 🔍
23/04/2019 +0 أيام 🔍
24/04/2019 +1 أيام 🔍
06/09/2023 +1596 أيام 🔍

المصادرالمعلومات

استشاري: ICSMA-19-113-01
باحث: Marc Ruef, Rocco Gagliardi
منظمة: scip AG
الحالة: مؤكد
تنسيق: 🔍

CVE: CVE-2019-10948 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 24/04/2019 13:20
تم التحديث: 06/09/2023 17:36
التغييرات: 24/04/2019 13:20 (84), 01/06/2020 16:44 (1), 06/09/2023 17:36 (5)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!