Schneider Electric Easergy T300 RTU يصل إلى2.7.1 pppd تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.5$0-$5k0.00

تم التعرف على ثغرة أمنية في Schneider Electric Easergy T300 RTU يصل إلى2.7.1. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر pppd. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-120. الـ سي في أي تُلخص:

eap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overflow in the eap_request and eap_response functions.
المشكلة تم الافصاح عنها بتاريخ 12/01/2022 كـ SEVD-2022-011. يمكن قراءة الاستشارة من هنا download.schneider-electric.com.

تم تسمية الثغرة بأسمCVE-2020-8597. تمت إحالة الـ سي في أي03/02/2020. يمكن شن هذا الهجوم على الشبكات المحلية فقط. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

تحديث النسخة إلى إصدار2.8 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلوماتتعديل

النوع

المجهز

الأسم

CPE 2.3المعلوماتتعديل

CPE 2.2المعلوماتتعديل

CVSSv3المعلوماتتعديل

VulDB الدرجة الأساسية للميتا: 8.6
VulDB درجة الميتا الوقتية: 8.5

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة الوقتية: 7.2
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔒

CVSSv2المعلوماتتعديل

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔒

إكسبلويتالمعلوماتتعديل

الفئة: تلف الذاكرة
CWE: CWE-120
ATT&CK: غير معروف

محلي: لا
عن بعد: جزئي

التوفر: 🔒
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلوماتتعديل

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلوماتتعديل

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Easergy T300 RTU 2.8
باتش: github.com

التسلسل زمنيالمعلوماتتعديل

03/02/2020 تمت إحالة الـ CVE
12/01/2022 +709 أيام تم الافصاح عن الاستشارة
12/01/2022 +0 أيام تم انشاء المداخلة في VulDB
15/01/2022 +3 أيام آخر تحديث في VulDB

المصادرالمعلوماتتعديل

المجهز: schneider-electric.com

استشاري: SEVD-2022-011
الحالة: مؤكد
تأكيد: 🔒

CVE: CVE-2020-8597 (🔒)

ادخالالمعلوماتتعديل

تم الانشاء: 12/01/2022 17:43
تم التحديث: 15/01/2022 09:11
التغييرات: (18) vulnerability_cvss2_nvd_basescore vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_nvd_basescore vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a
كامل: 🔍

التعليقات

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!