Informazioni sul CVE-2023-46281
N/A
CWE ID: CWE-942
Base Score (CVSS): N/A
CVE: CVE-2023-46281
Descrizione: A vulnerability has been identified in Opcenter Execution Foundation (All versions < V2407), Opcenter Quality (All versions < V2312), SIMATIC PCS neo (All versions < V4.1), SINEC NMS (All versions < V2.0 SP1), Totally Integrated Automation Portal (TIA Portal) V14 (All versions), Totally Integrated Automation Portal (TIA Portal) V15.1 (All versions), Totally Integrated Automation Portal (TIA Portal) V16 (All versions), Totally Integrated Automation Portal (TIA Portal) V17 (All versions < V17 Update 8), Totally Integrated Automation Portal (TIA Portal) V18 (All versions < V18 Update 3). When accessing the UMC Web-UI from affected products, UMC uses an overly permissive CORS policy. This could allow an attacker to trick a legitimate user to trigger unwanted behavior.
Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:L/E:P/RL:O/RC:C
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Network, Privilegi: None, Interazione utente: Required, Confidenzialità: High, Integrità: High, Disponibilità: Low.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | N | Network | L’attacco può essere eseguito da remoto attraverso la rete. |
Attack Complexity (AC) | H | High | L’attacco richiede condizioni particolari o avanzate. |
Privileges Required (PR) | N | None | Non sono richiesti privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | H | High | Grave impatto sull’integrità. |
Availability Impact (A) | L | Low | Interferenza limitata. |
Exploit Code Maturity (E) | P | Proof-of-Concept | Esistono PoC. |
Remediation Level (RL) | O | Official Fix | Patch ufficiale disponibile. |
Report Confidence (RC) | C | Confirmed | Confermata ufficialmente. |
Riferimenti esterni
- https://cert-portal.siemens.com/productcert/pdf/ssa-999588.pdf
- https://cert-portal.siemens.com/productcert/html/ssa-999588.html
Prodotti interessati
- Siemens – Opcenter Execution Foundation
- Siemens – Opcenter Quality
- Siemens – SIMATIC PCS neo
- Siemens – SINEC NMS
- Siemens – Totally Integrated Automation Portal (TIA Portal) V14
- Siemens – Totally Integrated Automation Portal (TIA Portal) V15.1
- Siemens – Totally Integrated Automation Portal (TIA Portal) V16
- Siemens – Totally Integrated Automation Portal (TIA Portal) V17
- Siemens – Totally Integrated Automation Portal (TIA Portal) V18
Relazioni con altri prodotti
Produttore:Siemens
Prodotto: SINEC NMS
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: SIMATIC PCS neo
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: Opcenter Execution Foundation
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: Opcenter Quality
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V16
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V17
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V18
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V14
Anno: 2023
CWE: CWE-942
CVSS: 0.0
Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V15.1
Anno: 2023
CWE: CWE-942
CVSS: 0.0