西门斯SCACE XCM332免费后使用

高位可租OT安全插件ID501085

简表

远程OT资产受脆弱性影响

描述性

inux内核可允许本地攻击者对系统执行任意代码,由bad_flp_intr函数中同值使用后免故障引起通过执行专用程序,攻击者可能利用这一漏洞执行任意代码或导致系统拒绝服务条件

插件只对Tenable.ot工作
网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

西门子发布更新SCACS XCM332并建议更新最新版本

SCACES XCM332 (6GK532-02GA01-2AC2):更新为V2.2或后版

西门子建议保护网络访问带适当机制的设备西门子建议环境配置 并遵循产品手册中的建议西门子附加工业安全信息可见西门子工业安全网页

关于西门子产品安全漏洞和解决方案的进一步查询,用户应联系西门子产品计算机

详情见HTML和CSAF中相关Siemens安全咨询SSA-558014

并见

http://www.nessus.org/u?4af41997

https://cert-portal.siemens.com/productcert/html/ssa-558014.html

https://francozappa.github.io/about-bias/

https://kb.cert.org/vuls/id/647177/

https://bugzilla.redhat.com/show_bug.cgi?id=1832397

https://www.debian.org/security/2022/dsa-5173

https://security.netapp.com/advisory/ntap-20220722-0002/

https://www.cisa.gov/news-events/ics-advisories/icsa-23-103-09

插件细节

严重性 :高位

身份证 :501085

版本化 :1.2

类型 :远程

家庭问题 :可调用.ot

发布 :5/2/2023

更新 :7/24/2023

风险信息

VPR

风险因子 :中度

分数 :6.7

CVSS v2

风险因子 :高位

基础评分 :7.2

时间评分 :5.3

向量 :CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE2022-1652

CVSSv3

风险因子 :高位

基础评分 :7.8

时间评分 :6.8

向量 :CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:siemens:scalance_xcm332_firmware

需要kb项 :Tenable.ot/Siemens

开发易斯 :无已知利用

补丁发布日期 :6/2/2022

漏洞发布日期 :6/2/2022

参考信息

CVE系统 :CVE2022-1652

CWE系统 :416

DSA服务 :DSA-5173

Baidu
map