Vulnerabilità: CVE-2019-13946

Una vulnerabilità è stata identificata nel Kit di sviluppo / valutazione per PROFINET IO: DK controller Ethernet standard (tutte le versioni), Kit di sviluppo / valutazione per PROFINET IO: EK-ERTEC 200 (tutte le versioni <V4.5), Kit di sviluppo / valutazione per PROFINET IO: EK-200P ERTEC (tutte le versioni <V4.6), driver PROFINET per il regolatore (tutte le versioni <V2.1), RuggedCom RM1224 (Tutte le versioni <V4.3), SCALANCE M-800 / S615 (Tutte le versioni <V4 .3), SCALANCE W700 IEEE 802.11n (Tutte le versioni <= V6.0.1), SCALANCE X-200 interruttore famiglia (incl. SIPLUS NET varianti) (tutte le versioni), SCALANCE X-200IRT famiglia di switch (incl. le varianti SIPLUS NET) (tutte le versioni <V5.3), SCALANCE X-300 interruttore famiglia (incl. X408 e SIPLUS NET varianti) (tutte le versioni), SCALANCE XB-200, XC-200, XP-200, XF-200BA e XR-300WG ( tutte le versioni <V3.0), SCALANCE XM-400 interruttore famiglia (tutte le versioni <V6.0), SCALANCE XR-500 interruttore famiglia (tutte le versioni <V6.0), SIMATIC ET200AL IM 157-1 PN (tutte le versioni), SIMATIC ET200M IM153-4 PN IO HF (incl. SIPLUS v ariants) (tutte le versioni), SIMATIC ET200M IM153-4 PN IO ST (incl. SIPLUS varianti) (tutte le versioni), SIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS varianti) (tutte le versioni <v4.2.0), SIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS varianti) (tutte le versioni <v4.1.0 ), SIMATIC ET200S (incl. SIPLUS varianti) (tutte le versioni), SIMATIC ET200SP IM155-6 PN Basic (incl. SIPLUS varianti) (tutte le versioni), SIMATIC ET200SP IM155-6 PN HF (incl. le varianti SIPLUS) (tutte le versioni < V3.3.1), SIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS varianti) (tutte le versioni <v4.1.0), SIMATIC ET200ecoPN (tranne 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142 -6BR00-0BB0, 6ES7143-6BH00-0BB0, 6ES7146-6FF00-0AB0 e 6ES7148-6JD00-0AB0) (tutte le versioni), SIMATIC ET200ecoPN (tranne 6ES7141-6BG00-0BB0, 6ES7141-6BH00-0BB0, 6ES7142-6BG00-0BB0, 6ES7142-6BR00-0BB0, 6S7143-6BH00-0BB0, 6ES7146-6FF00-0AB0, 6ES7148-6JD00-0AB0 e 6ES7148-6JG00-0BB0) (tutte le versioni), SIMATIC ET200pro, IM 154-3 PN HF (tutte le versioni), SIMATIC ET200pro, IM 154-4 PN HF (tutte le versioni), SIMATIC IPC sostegno, pacchetto per V xWorks (tutte le versioni), famiglia SIMATIC MV400 (tutte le versioni), SIMATIC NET CP 1616 e CP 1604 (tutte le versioni <v2.8), SIMATIC NET CP 343-1 (incl. SIPLUS varianti) (tutte le versioni), SIMATIC NET CP 343-1 Advanced (incl. SIPLUS varianti) (tutte le versioni), SIMATIC NET CP 343-1 ERPC (tutte le versioni), SIMATIC NET CP 343-1 Lean (incl. Le varianti SIPLUS ) (tutte le versioni), SIMATIC NET CP 443-1 (incl. SIPLUS varianti) (tutte le versioni), SIMATIC NET CP 443-1 Advanced (incl. SIPLUS varianti) (tutte le versioni), SIMATIC NET CP 443-1 OPC UA ( tutte le versioni), SIMATIC PN / PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variante) (tutte le versioni), SIMATIC RF180C (tutte le versioni), SIMATIC RF182C (tutte le versioni), della famiglia SIMATIC RF600 (tutte le versioni <V3), SIMOTION C (tutte le versioni <V4.5), SIMOTION D (incl. SIPLUS varianti) (tutte le versioni <V4.5), SIMOTION P (tutte le versioni <V4.5), SINAMICS DCP (tutte le versioni <V1.3), SOFTNET-IE PNIO (tutte le versioni). Profinet-IO (PNIO) versioni dello stack prima V06.00 non limitano correttamente l’allocazione delle risorse interne quando più richieste pacchetto diagnostico legittime vengono inviate all’interfaccia DCE-RPC. Ciò potrebbe portare ad una condizione di negazione del servizio per mancanza di memoria per dispositivi che includono una versione vulnerabile della pila. La vulnerabilità di sicurezza potrebbe essere sfruttata da un utente malintenzionato con accesso alla rete a un dispositivo interessato. Lo sfruttamento con successo non richiede privilegi di sistema e senza l’intervento dell’utente. Un utente malintenzionato potrebbe sfruttare la vulnerabilità per compromettere la disponibilità del dispositivo.


https://cert-portal.siemens.com/productcert/pdf/ssa-780073.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-780073.pdf
https://www.us-cert.gov/ics/advisories/icsa-20-042-04
https://www.us-cert.gov/ics/advisories/icsa-20-042-04
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13946


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi