Siemens RUGGEDCOM ROS i803 bis 5.5.x Client Configuration File schwache Verschlüsselung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
2.5 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Siemens RUGGEDCOM ROS M2100, RUGGEDCOM ROS M2200, RUGGEDCOM ROS M969, RUGGEDCOM ROS RMC, RUGGEDCOM ROS RMC20, RUGGEDCOM ROS RMC30, RUGGEDCOM ROS RMC40, RUGGEDCOM ROS RMC41, RUGGEDCOM ROS RMC8388, RUGGEDCOM ROS RP110, RUGGEDCOM ROS RS400, RUGGEDCOM ROS RS401, RUGGEDCOM ROS RS416, RUGGEDCOM ROS RS416v2, RUGGEDCOM ROS RS8000, RUGGEDCOM ROS RS8000A, RUGGEDCOM ROS RS8000H, RUGGEDCOM ROS RS8000T, RUGGEDCOM ROS RS900, RUGGEDCOM ROS RS900G, RUGGEDCOM ROS RS900G, RUGGEDCOM ROS RS900GP, RUGGEDCOM ROS RS900L, RUGGEDCOM ROS RS900L, RUGGEDCOM ROS RS900W, RUGGEDCOM ROS RS910, RUGGEDCOM ROS RS910L, RUGGEDCOM ROS RS910W, RUGGEDCOM ROS RS920L, RUGGEDCOM ROS RS920W, RUGGEDCOM ROS RS930L, RUGGEDCOM ROS RS930W, RUGGEDCOM ROS RS940G, RUGGEDCOM ROS RS969, RUGGEDCOM ROS RSG2100, RUGGEDCOM ROS RSG2100, RUGGEDCOM ROS RSG2100P, RUGGEDCOM ROS RSG2100P, RUGGEDCOM ROS RSG2200, RUGGEDCOM ROS RSG2288, RUGGEDCOM ROS RSG2300, RUGGEDCOM ROS RSG2300P, RUGGEDCOM ROS RSG2488, RUGGEDCOM ROS RSG900, RUGGEDCOM ROS RSG900C, RUGGEDCOM ROS RSG900G, RUGGEDCOM ROS RSG900R, RUGGEDCOM ROS RSG907R, RUGGEDCOM ROS RSG908C, RUGGEDCOM ROS RSG909R, RUGGEDCOM ROS RSG910C, RUGGEDCOM ROS RSG920P, RUGGEDCOM ROS RSL910, RUGGEDCOM ROS RST2228, RUGGEDCOM ROS RST916C, RUGGEDCOM ROS RST916P, RUGGEDCOM ROS i800, RUGGEDCOM ROS i801, RUGGEDCOM ROS i802 sowie RUGGEDCOM ROS i803 bis 5.5.x gefunden. Sie wurde als problematisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente Client Configuration File Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-311. Wie sich eine durchgeführte Attacke auswirkt, ist soweit nicht bekannt.
Die Schwachstelle wurde am 08.03.2022 als ssa-764417 veröffentlicht. Auf cert-portal.siemens.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 21.07.2021 als CVE-2021-37209 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.
Ein Upgrade auf die Version 5.6.0 vermag dieses Problem zu beheben.
Produkt
Hersteller
Name
- RUGGEDCOM ROS i800
- RUGGEDCOM ROS i801
- RUGGEDCOM ROS i802
- RUGGEDCOM ROS i803
- RUGGEDCOM ROS M969
- RUGGEDCOM ROS M2100
- RUGGEDCOM ROS M2200
- RUGGEDCOM ROS RMC
- RUGGEDCOM ROS RMC20
- RUGGEDCOM ROS RMC30
- RUGGEDCOM ROS RMC40
- RUGGEDCOM ROS RMC41
- RUGGEDCOM ROS RMC8388
- RUGGEDCOM ROS RP110
- RUGGEDCOM ROS RS400
- RUGGEDCOM ROS RS401
- RUGGEDCOM ROS RS416
- RUGGEDCOM ROS RS416v2
- RUGGEDCOM ROS RS900
- RUGGEDCOM ROS RS900G
- RUGGEDCOM ROS RS900G
- RUGGEDCOM ROS RS900GP
- RUGGEDCOM ROS RS900L
- RUGGEDCOM ROS RS900L
- RUGGEDCOM ROS RS900W
- RUGGEDCOM ROS RS910
- RUGGEDCOM ROS RS910L
- RUGGEDCOM ROS RS910W
- RUGGEDCOM ROS RS920L
- RUGGEDCOM ROS RS920W
- RUGGEDCOM ROS RS930L
- RUGGEDCOM ROS RS930W
- RUGGEDCOM ROS RS940G
- RUGGEDCOM ROS RS969
- RUGGEDCOM ROS RS8000
- RUGGEDCOM ROS RS8000A
- RUGGEDCOM ROS RS8000H
- RUGGEDCOM ROS RS8000T
- RUGGEDCOM ROS RSG900
- RUGGEDCOM ROS RSG900C
- RUGGEDCOM ROS RSG900G
- RUGGEDCOM ROS RSG900R
- RUGGEDCOM ROS RSG907R
- RUGGEDCOM ROS RSG908C
- RUGGEDCOM ROS RSG909R
- RUGGEDCOM ROS RSG910C
- RUGGEDCOM ROS RSG920P
- RUGGEDCOM ROS RSG2100
- RUGGEDCOM ROS RSG2100
- RUGGEDCOM ROS RSG2100P
- RUGGEDCOM ROS RSG2100P
- RUGGEDCOM ROS RSG2200
- RUGGEDCOM ROS RSG2288
- RUGGEDCOM ROS RSG2300
- RUGGEDCOM ROS RSG2300P
- RUGGEDCOM ROS RSG2488
- RUGGEDCOM ROS RSL910
- RUGGEDCOM ROS RST916C
- RUGGEDCOM ROS RST916P
- RUGGEDCOM ROS RST2228
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 2.6VulDB Meta Temp Score: 2.5
VulDB Base Score: 2.6
VulDB Temp Score: 2.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: RUGGEDCOM ROS M2100/RUGGEDCOM ROS M2200/RUGGEDCOM ROS M969/RUGGEDCOM ROS RMC/RUGGEDCOM ROS RMC20/RUGGEDCOM ROS RMC30/RUGGEDCOM ROS RMC40/RUGGEDCOM ROS RMC41/RUGGEDCOM ROS RMC8388/RUGGEDCOM ROS RP110/RUGGEDCOM ROS RS400/RUGGEDCOM ROS RS401/RUGGEDCOM ROS RS416/RUGGEDCOM ROS RS416v2/RUGGEDCOM ROS RS8000/RUGGEDCOM ROS RS8000A/RUGGEDCOM ROS RS8000H/RUGGEDCOM ROS RS8000T/RUGGEDCOM ROS RS900/RUGGEDCOM ROS RS900G/RUGGEDCOM ROS RS900G/RUGGEDCOM ROS RS900GP/RUGGEDCOM ROS RS900L/RUGGEDCOM ROS RS900L/RUGGEDCOM ROS RS900W/RUGGEDCOM ROS RS910/RUGGEDCOM ROS RS910L/RUGGEDCOM ROS RS910W/RUGGEDCOM ROS RS920L/RUGGEDCOM ROS RS920W/RUGGEDCOM ROS RS930L/RUGGEDCOM ROS RS930W/RUGGEDCOM ROS RS940G/RUGGEDCOM ROS RS969/RUGGEDCOM ROS RSG2100/RUGGEDCOM ROS RSG2100/RUGGEDCOM ROS RSG2100P/RUGGEDCOM ROS RSG2100P/RUGGEDCOM ROS RSG2200/RUGGEDCOM ROS RSG2288/RUGGEDCOM ROS RSG2300/RUGGEDCOM ROS RSG2300P/RUGGEDCOM ROS RSG2488/RUGGEDCOM ROS RSG900/RUGGEDCOM ROS RSG900C/RUGGEDCOM ROS RSG900G/RUGGEDCOM ROS RSG900R/RUGGEDCOM ROS RSG907R/RUGGEDCOM ROS RSG908C/RUGGEDCOM ROS RSG909R/RUGGEDCOM ROS RSG910C/RUGGEDCOM ROS RSG920P/RUGGEDCOM ROS RSL910/RUGGEDCOM ROS RST2228/RUGGEDCOM ROS RST916C/RUGGEDCOM ROS RST916P/RUGGEDCOM ROS i800/RUGGEDCOM ROS i801/RUGGEDCOM ROS i802/RUGGEDCOM ROS i803 5.6.0
Timeline
21.07.2021 🔍08.03.2022 🔍
08.03.2022 🔍
11.03.2022 🔍
Quellen
Hersteller: siemens.comAdvisory: ssa-764417
Status: Bestätigt
CVE: CVE-2021-37209 (🔍)
Eintrag
Erstellt: 08.03.2022 15:04Aktualisierung: 11.03.2022 08:06
Anpassungen: 08.03.2022 15:04 (38), 08.03.2022 15:05 (1), 08.03.2022 15:06 (1), 11.03.2022 08:06 (1)
Komplett: 🔍
Cache ID: 18:5E4:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.