Podatność CVE-2020-27736


Publikacja: 2021-04-22   Modyfikacja: 2021-04-23

Opis:
A vulnerability has been identified in Nucleus 4 (All versions < V4.1.0), Nucleus NET (All versions), Nucleus RTOS (versions including affected DNS modules), Nucleus ReadyStart (All versions < V2017.02.3), Nucleus Source Code (versions including affected DNS modules), SIMOTICS CONNECT 400 (All versions < V0.5.0.0), VSTAR (versions including affected DNS modules). The DNS domain name label parsing functionality does not properly validate the null-terminated name in DNS-responses. The parsing of malformed responses could result in a read past the end of an allocated structure. An attacker with a privileged position in the network could leverage this vulnerability to cause a denial-of-service condition or leak the read memory.

Typ:

CWE-170

(Improper Null Termination)

CVSS2 => (AV:N/AC:M/Au:N/C:P/I:N/A:P)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
5.8/10
4.9/10
8.6/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Średnia
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Brak
Częściowy
Affected software
Siemens -> Nucleus 4 
Siemens -> Nucleus net 
Siemens -> Nucleus readystart 
Siemens -> Nucleus source code 
Siemens -> Vstar 
Siemens -> Nucleus rtos 

 Referencje:
https://cert-portal.siemens.com/productcert/pdf/ssa-705111.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-669158.pdf

Copyright 2024, cxsecurity.com

 

Back to Top