Informazioni sul CVE-2020-27009

N/A

CWE ID: CWE-823

Base Score (CVSS): N/A

CVE: CVE-2020-27009

Descrizione: A vulnerability has been identified in APOGEE PXC Compact (BACnet) (All versions < V3.5.5), APOGEE PXC Compact (P2 Ethernet) (All versions < V2.8.20), APOGEE PXC Modular (BACnet) (All versions < V3.5.5), APOGEE PXC Modular (P2 Ethernet) (All versions < V2.8.20), Nucleus NET (All versions < V5.2), Nucleus Source Code (Versions including affected DNS modules), TALON TC Compact (BACnet) (All versions < V3.5.5), TALON TC Modular (BACnet) (All versions < V3.5.5). The DNS domain name record decompression functionality does not properly validate the pointer offset values. The parsing of malformed responses could result in a write past the end of an allocated structure. An attacker with a privileged position in the network could leverage this vulnerability to execute code in the context of the current process or cause a denial-of-service condition.

Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 8.1 (High)

Riassunto: Accesso: Network, Privilegi: None, Interazione utente: None, Confidenzialità: High, Integrità: High, Disponibilità: High.

Dettaglio del Vettore

Metrica Valore Significato Descrizione
Attack Vector (AV) N Network L’attacco può essere eseguito da remoto attraverso la rete.
Attack Complexity (AC) H High L’attacco richiede condizioni particolari o avanzate.
Privileges Required (PR) N None Non sono richiesti privilegi.
User Interaction (UI) N None Non è richiesta interazione dell’utente.
Scope (S) U Unchanged Il raggio d’azione non cambia.
Confidentiality Impact (C) H High Grave impatto sulla riservatezza.
Integrity Impact (I) H High Grave impatto sull’integrità.
Availability Impact (A) H High Rende il sistema inutilizzabile.
Exploit Code Maturity (E) P Proof-of-Concept Esistono PoC.
Remediation Level (RL) O Official Fix Patch ufficiale disponibile.
Report Confidence (RC) C Confirmed Confermata ufficialmente.

Riferimenti esterni

Prodotti interessati

  • Siemens – APOGEE PXC Compact (BACnet)
  • Siemens – APOGEE PXC Compact (P2 Ethernet)
  • Siemens – APOGEE PXC Modular (BACnet)
  • Siemens – APOGEE PXC Modular (P2 Ethernet)
  • Siemens – Nucleus NET
  • Siemens – Nucleus Source Code
  • Siemens – TALON TC Compact (BACnet)
  • Siemens – TALON TC Modular (BACnet)

Relazioni con altri prodotti

Produttore:Siemens
Prodotto: Nucleus NET
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Produttore:Siemens
Prodotto: Nucleus Source Code
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Produttore:Siemens
Prodotto: APOGEE PXC Compact (BACnet)
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Produttore:Siemens
Prodotto: APOGEE PXC Compact (P2 Ethernet)
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Produttore:Siemens
Prodotto: APOGEE PXC Modular (BACnet)
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Produttore:Siemens
Prodotto: APOGEE PXC Modular (P2 Ethernet)
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Produttore:Siemens
Prodotto: TALON TC Compact (BACnet)
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Produttore:Siemens
Prodotto: TALON TC Modular (BACnet)
Anno: 2020
CWE: CWE-823
CVSS: 0.0

Ulteriori risorse disponibili