Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-00031

Опубликовано: 12 нояб. 2019
Источник: fstec
CVSS3: 7.1
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость операционной системы Nucleus компании Mentor связана с недостаточной проверкой пакетов DHCP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на доступность и целостность защищаемой информации

Вендор

Siemens AG

Наименование ПО

Nucleus NET
Nucleus RTOS
Nucleus ReadyStart for ARM
Nucleus ReadyStart for MIPS
Nucleus ReadyStart for PPC
Nucleus Source Code
VSTAR

Версия ПО

- (Nucleus NET)
- (Nucleus RTOS)
до V2017.02.2 (Nucleus ReadyStart for ARM)
до V2017.02.2 (Nucleus ReadyStart for MIPS)
до V2017.02.2 (Nucleus ReadyStart for PPC)
- (Nucleus Source Code)
- (VSTAR)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Обновление программного обеспечения:
Для Nucleus ReadyStart for ARM, MIPS, и PPC до V2017.02.2 с патчем Nucleus 2017.02.02 Nucleus NET Patch:
https://support.mentor.com/en/product/1009925838/downloads
Для Nucleus NET и RTOS до Nucleus ReadyStart V2017.02.2 с патчем Nucleus 2017.02.02 Nucleus NET Patch:
https://support.mentor.com/en/product/1009925838/downloads
Для VSTAR:
Обратиться в службу поддержки Siemens
Компенсирующие меры:
Не использовать DHCP-клиент

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 57%
0.00345
Низкий

7.1 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
nvd
около 6 лет назад

A vulnerability has been identified in APOGEE MEC/MBC/PXC (P2) (All versions < V2.8.2), APOGEE PXC Compact (BACnet) (All versions < V3.5.3), APOGEE PXC Compact (P2 Ethernet) (All versions >= V2.8.2 < V2.8.19), APOGEE PXC Modular (BACnet) (All versions < V3.5.3), APOGEE PXC Modular (P2 Ethernet) (All versions >= V2.8.2 < V2.8.19), Capital Embedded AR Classic 431-422 (All versions), Capital Embedded AR Classic R20-11 (All versions < V2303), Desigo PXC00-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC00-U (All versions >= V2.3x and < V6.00.327), Desigo PXC001-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC100-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC12-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC128-U (All versions >= V2.3x and < V6.00.327), Desigo PXC200-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC22-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC22.1-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC36.1-E.D (All versions >= V2.3 < V6.0.327), Desigo PXC50-E.D (All

CVSS3: 7.1
github
больше 3 лет назад

A vulnerability has been identified in Nucleus NET (All versions), Nucleus RTOS (All versions), Nucleus ReadyStart for ARM, MIPS, and PPC (All versions < V2017.02.2 with patch "Nucleus 2017.02.02 Nucleus NET Patch"), Nucleus SafetyCert (All versions), Nucleus Source Code (All versions), VSTAR (All versions). By sending specially crafted DHCP packets to a device, an attacker may be able to affect availability and integrity of the device. Adjacent network access, but no authentication and no user interaction is needed to conduct this attack. At the time of advisory publication no public exploitation of this security vulnerability was known.

EPSS

Процентиль: 57%
0.00345
Низкий

7.1 High

CVSS3

6.8 Medium

CVSS2