Argitalpen data: 2022/08/09
Garrantzia: Kritikoa
Eragindako baliabideak:
- Simcenter STAR-CCM+, 'Power-on-Demand’ lizentzien zerbitzari publikoa erabiltzen duten bertsio guztiak;
- SCALANCE M-800 / S615, bertsio guztiak;
- SCALANCE SC-600 family, v2.3.1en aurreko bertsio guztiak;
- SCALANCE W-700 IEEE 802.11ax family, bertsio guztiak;
- SCALANCE W-700 IEEE 802.11n family, bertsio guztiak;
- SCALANCE W-1700 IEEE 802.11ac family, bertsio guztiak;
- SCALANCE XB-200 switch family, bertsio guztiak;
- SCALANCE XC-200 switch family, bertsio guztiak;
- SCALANCE XF-200BA switch family, bertsio guztiak;
- SCALANCE XM-400 Family, bertsio guztiak;
- SCALANCE XP-200 switch family, bertsio guztiak;
- SCALANCE XR-300WG switch family, bertsio guztiak;
- SCALANCE XR-500 Family, bertsio guztiak;
- CP-8000 MASTER MODULE WITH I/O - 25/+70°C (6MF2101-0AB10-0AA0), bertsio guztiak;
- CP-8000 MASTER MODULE WITH I/O - 40/+70°C (6MF2101-1AB10-0AA0), bertsio guztiak;
- CP-8021 MASTER MODULE (6MF2802-1AA00), bertsio guztiak;
- CP-8022 MASTER MODULE WITH GPRS (6MF2802-2AA00), bertsio guztiak;
- Teamcenter V12.4, V12.4.0.15en aurreko bertsio guztiak;
- Teamcenter V13.0, V13.0.0.10en aurreko bertsio guztiak;
- Teamcenter V13.1, V13.1.0.10en aurreko bertsio guztiak;
- Teamcenter V13.2, V13.2.0.9ren aurreko bertsio guztiak;
- Teamcenter V13.3, V13.3.0.5en aurreko bertsio guztiak;
- Teamcenter V14.0, V14.0.0.2ren aurreko bertsio guztiak.
Deskribapena:
Siemensek hileko komunikatuan hainbat produkturen zenbait segurtasun-eguneraketa argitaratu ditu.
Irtenbidea:
Adierazitako ahultasunak zuzentzen dituzten eguneraketak Siemensen deskarga-paneletik lor daitezke. Eguneraketa eskuragarririk ez duten produktuetarako “Aipamenak” atalean deskribatzen diren arintze-neurriak aplikatzea gomendagarria da.
Xehetasuna:
Siemensek segurtasun-adabakien hileko komunikatuan guztira 4 segurtasun-ohar berri eman ditu. Guztira batek arrisku kritikoa du, 3k altua dute eta beste 3k ertaina.
Ahultasuna kritikoak sarrera-eremu bat behar bezala ez baliozkotzeari erantzuten dio. Hala, urruneko erasotzailea administrazio-pribilegioekin autentifikatuta badago, kodea injektatu edo sistemako rooten shella sortu ahalko du. Ahultasun horri CVE-2022-36323 identifikatzailea esleitu zaio.
Arrisku altuko gainerako ahultasunetarako identifikatzaile hauek esleitu dira: CVE-2022-36324, CVE-2022-34660 eta CVE-2022-34661.
Arrisku ertaineko gainerako ahultasunetarako identifikatzaile hauek esleitu dira: CVE-2022-34659, CVE-2022-36325 eta CVE-2021-46304.
Etiketak: Eguneraketa, Azpiegitura kritikoak, Siemens, Ahultasuna