Skip to main content

Argitalpen data: 2022/08/09

Garrantzia: Kritikoa

Eragindako baliabideak:

  • Simcenter STAR-CCM+, 'Power-on-Demand’ lizentzien zerbitzari publikoa erabiltzen duten bertsio guztiak;
  • SCALANCE M-800 / S615, bertsio guztiak;
  • SCALANCE SC-600 family, v2.3.1en aurreko bertsio guztiak;
  • SCALANCE W-700 IEEE 802.11ax family, bertsio guztiak;
  • SCALANCE W-700 IEEE 802.11n family, bertsio guztiak;
  • SCALANCE W-1700 IEEE 802.11ac family, bertsio guztiak;
  • SCALANCE XB-200 switch family, bertsio guztiak;
  • SCALANCE XC-200 switch family, bertsio guztiak;
  • SCALANCE XF-200BA switch family, bertsio guztiak;
  • SCALANCE XM-400 Family, bertsio guztiak;
  • SCALANCE XP-200 switch family, bertsio guztiak;
  • SCALANCE XR-300WG switch family, bertsio guztiak;
  • SCALANCE XR-500 Family, bertsio guztiak;
  • CP-8000 MASTER MODULE WITH I/O - 25/+70°C (6MF2101-0AB10-0AA0), bertsio guztiak;
  • CP-8000 MASTER MODULE WITH I/O - 40/+70°C (6MF2101-1AB10-0AA0), bertsio guztiak;
  • CP-8021 MASTER MODULE (6MF2802-1AA00), bertsio guztiak;
  • CP-8022 MASTER MODULE WITH GPRS (6MF2802-2AA00), bertsio guztiak;
  • Teamcenter V12.4, V12.4.0.15en aurreko bertsio guztiak;
  • Teamcenter V13.0, V13.0.0.10en aurreko bertsio guztiak;
  • Teamcenter V13.1, V13.1.0.10en aurreko bertsio guztiak;
  • Teamcenter V13.2, V13.2.0.9ren aurreko bertsio guztiak;
  • Teamcenter V13.3, V13.3.0.5en aurreko bertsio guztiak;
  • Teamcenter V14.0, V14.0.0.2ren aurreko bertsio guztiak.

 

Deskribapena:

Siemensek hileko komunikatuan hainbat produkturen zenbait segurtasun-eguneraketa argitaratu ditu.

 

Irtenbidea:

Adierazitako ahultasunak zuzentzen dituzten eguneraketak Siemensen deskarga-paneletik lor daitezke. Eguneraketa eskuragarririk ez duten produktuetarako “Aipamenak” atalean deskribatzen diren arintze-neurriak aplikatzea gomendagarria da.

 

Xehetasuna:

Siemensek segurtasun-adabakien hileko komunikatuan guztira 4 segurtasun-ohar berri eman ditu. Guztira batek arrisku kritikoa du, 3k altua dute eta beste 3k ertaina.

Ahultasuna kritikoak sarrera-eremu bat behar bezala ez baliozkotzeari erantzuten dio. Hala, urruneko erasotzailea administrazio-pribilegioekin autentifikatuta badago, kodea injektatu edo sistemako rooten shella sortu ahalko du. Ahultasun horri CVE-2022-36323 identifikatzailea esleitu zaio.

Arrisku altuko gainerako ahultasunetarako identifikatzaile hauek esleitu dira: CVE-2022-36324, CVE-2022-34660 eta CVE-2022-34661.

Arrisku ertaineko gainerako ahultasunetarako identifikatzaile hauek esleitu dira: CVE-2022-34659, CVE-2022-36325 eta CVE-2021-46304.

Encuesta valoración

 

Etiketak: Eguneraketa, Azpiegitura kritikoak, Siemens, Ahultasuna