Vulnerabilidad en los paquetes de eco ICMP con opciones de IP falsas en diversos dispositivos APOGEE, Capital, Nucleus y TALON (CVE-2021-31344)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/11/2021
Última modificación:
08/10/2024
Descripción
Se ha identificado una vulnerabilidad en APOGEE MBC (PPC) (BACnet) (Todas las versiones), APOGEE MBC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE MEC (PPC) (BACnet) (Todas las versiones), APOGEE MEC (PPC) (P2 Ethernet) (Todas las versiones), APOGEE PXC Compact (BACnet) (Todas las versiones anteriores a V3. 5.4), APOGEE PXC Compact (P2 Ethernet) (Todas las versiones anteriores a V2.8.19), APOGEE PXC Modular (BACnet) (Todas las versiones anteriores a V3.5. 4), APOGEE PXC Modular (P2 Ethernet) (Todas las versiones anteriores a V2.8.19), Capital VSTAR (Todas las versiones con opciones de Ethernet activadas), Desigo PXC00-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC00-U (Todas las versiones posteriores o iguales a V2. 3 y anteriores a V6.30.016), Desigo PXC001-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC100-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC12-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30. 016), Desigo PXC128-U (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC200-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC22-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC22.1-E. D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC36.1-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC50-E.D (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Desigo PXC64-U (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30. 016), Desigo PXM20-E (Todas las versiones posteriores o iguales a V2.3 y anteriores a V6.30.016), Nucleus NET (Todas las versiones), Nucleus ReadyStart V3 (Todas las versiones anteriores a V2017.02.4), Nucleus ReadyStart V4 (Todas las versiones anteriores a V4.1. 1), Nucleus Source Code (Todas las versiones), PLUSCONTROL 1st Gen (Todas las versiones), SIMOTICS CONNECT 400 (Todas las versiones anteriores a V0.5.0.0), TALON TC Compact (BACnet) (Todas las versiones anteriores a V3.5.4), TALON TC Modular (BACnet) (Todas las versiones anteriores a V3.5.4). Los paquetes de eco ICMP con opciones de IP falsas permiten enviar mensajes de respuesta de eco ICMP a hosts arbitrarios en la red. (FSMD-2021-0004)
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:siemens:capital_vstar:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:siemens:nucleus_net:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:siemens:nucleus_readystart_v3:*:*:*:*:*:*:*:* | 2017.02.1 (excluyendo) | |
cpe:2.3:a:siemens:nucleus_readystart_v4:*:*:*:*:*:*:*:* | 4.1.1 (excluyendo) | |
cpe:2.3:a:siemens:nucleus_source_code:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:siemens:apogee_modular_building_controller:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:apogee_modular_building_controller_firmware:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:siemens:apogee_modular_equiment_controller:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:apogee_modular_equiment_controller_firmware:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:siemens:apogee_pxc_compact:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:apogee_pxc_compact_firmware:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:siemens:apogee_pxc_modular:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:apogee_pxc_modular_firmware:*:*:*:*:*:*:*:* | ||
cpe:2.3:h:siemens:talon_tc_compact:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:talon_tc_compact_firmware:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert-portal.siemens.com/productcert/html/ssa-044112.html
- https://cert-portal.siemens.com/productcert/html/ssa-114589.html
- https://cert-portal.siemens.com/productcert/html/ssa-223353.html
- https://cert-portal.siemens.com/productcert/html/ssa-620288.html
- https://cert-portal.siemens.com/productcert/html/ssa-845392.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-114589.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-223353.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-620288.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-845392.pdf