Schneider Electric Easergy T300 RTU يصل إلى2.7.1 pppd تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.5 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Schneider Electric Easergy T300 RTU يصل إلى2.7.1. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر pppd. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-120. الـ سي في أي تُلخص:
eap.c in pppd in ppp 2.4.2 through 2.4.8 has an rhostname buffer overflow in the eap_request and eap_response functions.
المشكلة تم الافصاح عنها بتاريخ 12/01/2022 كـ SEVD-2022-011. يمكن قراءة الاستشارة من هنا download.schneider-electric.com.
تم تسمية الثغرة بأسمCVE-2020-8597. تمت إحالة الـ سي في أي03/02/2020. يمكن شن هذا الهجوم على الشبكات المحلية فقط. التفاصيل التقنية غير متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
تحديث النسخة إلى إصدار2.8 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
النوع
المجهز
الأسم
CPE 2.3
CPE 2.2
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.6VulDB درجة الميتا الوقتية: 8.5
VulDB الدرجة الأساسية: 7.5
VulDB الدرجة الوقتية: 7.2
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔒
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-120
ATT&CK: غير معروف
محلي: لا
عن بعد: جزئي
التوفر: 🔒
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Easergy T300 RTU 2.8
باتش: github.com
التسلسل زمني
03/02/2020 تمت إحالة الـ CVE12/01/2022 تم الافصاح عن الاستشارة
12/01/2022 تم انشاء المداخلة في VulDB
15/01/2022 آخر تحديث في VulDB
المصادر
المجهز: schneider-electric.comاستشاري: SEVD-2022-011
الحالة: مؤكد
تأكيد: 🔒
CVE: CVE-2020-8597 (🔒)
ادخال
تم الانشاء: 12/01/2022 17:43تم التحديث: 15/01/2022 09:11
التغييرات: (18) vulnerability_cvss2_nvd_basescore vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_nvd_basescore vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق