Informazioni sul CVE-2023-46285

N/A

CWE ID: CWE-20

Base Score (CVSS): N/A

CVE: CVE-2023-46285

Descrizione: A vulnerability has been identified in Opcenter Execution Foundation (All versions < V2407), Opcenter Quality (All versions < V2312), SIMATIC PCS neo (All versions < V4.1), SINEC NMS (All versions < V2.0 SP1), Totally Integrated Automation Portal (TIA Portal) V14 (All versions), Totally Integrated Automation Portal (TIA Portal) V15.1 (All versions), Totally Integrated Automation Portal (TIA Portal) V16 (All versions), Totally Integrated Automation Portal (TIA Portal) V17 (All versions < V17 Update 8), Totally Integrated Automation Portal (TIA Portal) V18 (All versions < V18 Update 3). The affected application contains an improper input validation vulnerability that could allow an attacker to bring the service into a Denial-of-Service state by sending a specifically crafted message to 4004/tcp. The corresponding service is auto-restarted after the crash is detected by a watchdog.

Vettore di attacco CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 7.5 (High)

Riassunto: Accesso: Network, Privilegi: None, Interazione utente: None, Confidenzialità: None, Integrità: None, Disponibilità: High.

Dettaglio del Vettore

Metrica Valore Significato Descrizione
Attack Vector (AV) N Network L’attacco può essere eseguito da remoto attraverso la rete.
Attack Complexity (AC) L Low L’attacco non richiede condizioni particolari.
Privileges Required (PR) N None Non sono richiesti privilegi.
User Interaction (UI) N None Non è richiesta interazione dell’utente.
Scope (S) U Unchanged Il raggio d’azione non cambia.
Confidentiality Impact (C) N None Nessun impatto sulla riservatezza.
Integrity Impact (I) N None Nessun impatto sull’integrità.
Availability Impact (A) H High Rende il sistema inutilizzabile.
Exploit Code Maturity (E) P Proof-of-Concept Esistono PoC.
Remediation Level (RL) O Official Fix Patch ufficiale disponibile.
Report Confidence (RC) C Confirmed Confermata ufficialmente.

Riferimenti esterni

Prodotti interessati

  • Siemens – Opcenter Execution Foundation
  • Siemens – Opcenter Quality
  • Siemens – SIMATIC PCS neo
  • Siemens – SINEC NMS
  • Siemens – Totally Integrated Automation Portal (TIA Portal) V14
  • Siemens – Totally Integrated Automation Portal (TIA Portal) V15.1
  • Siemens – Totally Integrated Automation Portal (TIA Portal) V16
  • Siemens – Totally Integrated Automation Portal (TIA Portal) V17
  • Siemens – Totally Integrated Automation Portal (TIA Portal) V18

Relazioni con altri prodotti

Produttore:Siemens
Prodotto: SINEC NMS
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: SIMATIC PCS neo
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: Opcenter Execution Foundation
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: Opcenter Quality
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V16
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V17
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V18
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V14
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Produttore:Siemens
Prodotto: Totally Integrated Automation Portal (TIA Portal) V15.1
Anno: 2023
CWE: CWE-20
CVSS: 0.0

Ulteriori risorse disponibili