Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
29/07/2020
L'explotació reeixida d'aquestes vulnerabilitats pot permetre veure dades sensibles en text sense xifrar en la xarxa, causar una condició de denegació de servei i permetre un accés inapropiat sobre la família de dispositius afectats. A continuació es mostra el detall de les vulnerabilitats.
CVE-2020-7483 - Informació sensible transmesa en text clar: Una vulnerabilitat podria fer que certes dades siguen visibles en la xarxa quan la funció 'contrasenya' estiga habilitada.
CVE-2020-7484 - Consum de recursos incontrolats: Una vulnerabilitat amb l'antiga funció de 'contrasenya' podria permetre un atac de denegació de servei, si l'usuari no segueix les pautes documentades relacionades amb la connexió dedicada de TriStation i la protecció de l'interruptor de clau.
CVE-2020-7486 - Consum de recursos incontrolats: Una vulnerabilitat podria provocar que els mòduls TCM es restablisquen quan es trobe sota una càrrega de xarxa alta en TCM v10.4.x y en el sistema v10.3.x
CVE-2020-7491 – Control Indegut d'accés: Un compte en el port de depuració heretat en TCM instal·lats en les versions del sistema Tricon 10.2.0 a 10.5.3, és visible en la xarxa i podria permetre un accés inapropiat
Més informació en l'enllaç següent
Les versions antigues següents de sistemes Triconex:
CVE-2020-7483, CVE-2020-7484, CVE-2020-7486, CVE-2020-7491
Solució:Actualitzar a les versions recents:
TriStation v4.9.1, v4.10.1, v4.13.0 o v10.5.4.
Notes:Més informació: