Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04798

Опубликовано: 14 сент. 2021
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость устройств релейной защиты SIPROTEC вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи специально сформированных пакетов, отправленных на порт 4443/tcp

Вендор

Red Lion Controls, Inc.

Наименование ПО

SIPROTEC 5 CPU CP100
SIPROTEC 5 CPU CP300
SIPROTEC 5 CPU CP200
SIPROTEC 5 CPU CP050
SIPROTEC 5 CPU CP150

Версия ПО

до 8.80 (SIPROTEC 5 CPU CP100)
до 8.80 (SIPROTEC 5 CPU CP300)
- (SIPROTEC 5 CPU CP200)
до 8.80 (SIPROTEC 5 CPU CP050)
- (SIPROTEC 5 CPU CP150)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/pdf/ssa-847986.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00556
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 4 лет назад

A vulnerability has been identified in SIPROTEC 5 relays with CPU variants CP050 (All versions < V8.80), SIPROTEC 5 relays with CPU variants CP100 (All versions < V8.80), SIPROTEC 5 relays with CPU variants CP300 (All versions < V8.80). Specially crafted packets sent to port 4443/tcp could cause a Denial-of-Service condition or potential remote code execution.

github
больше 3 лет назад

A vulnerability has been identified in SIPROTEC 5 relays with CPU variants CP050 (All versions < V8.80), SIPROTEC 5 relays with CPU variants CP100 (All versions < V8.80), SIPROTEC 5 relays with CPU variants CP200 (All versions), SIPROTEC 5 relays with CPU variants CP300 (All versions < V8.80). Specially crafted packets sent to port 4443/tcp could cause a Denial-of-Service condition or potential remote code execution.

EPSS

Процентиль: 68%
0.00556
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2