BDU:2025-10711
Vulnerability from fstec - Published: 08.07.2025
VLAI Severity ?
Title
Уязвимость микропрограммного обеспечения Ethernet коммутаторов RUGGEDCOM ROS, связанная с использованием криптографических алгоритмов, содержащих дефекты, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации
Description
Уязвимость микропрограммного обеспечения Ethernet коммутаторов RUGGEDCOM ROS связана с использованием криптографических алгоритмов, содержащих дефекты. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность и целостность защищаемой информации
Severity ?
Vendor
Siemens AG
Software Name
RUGGEDCOM RS400, RUGGEDCOM RS401, RUGGEDCOM RS1600, RUGGEDCOM RS1600F, RUGGEDCOM RS1600T, RUGGEDCOM RS8000, RUGGEDCOM RS8000A, RUGGEDCOM RS8000H, RUGGEDCOM RS8000T, RUGGEDCOM RS910L, RUGGEDCOM RS920L, RUGGEDCOM RS920W, RUGGEDCOM i800, RUGGEDCOM i801, RUGGEDCOM i802, RUGGEDCOM i803, RUGGEDCOM M2100, RUGGEDCOM M2200, RUGGEDCOM M969, RUGGEDCOM RMC30, RUGGEDCOM RP110, RUGGEDCOM RS416, RUGGEDCOM RS416P, RUGGEDCOM RS900, RUGGEDCOM RS900G, RUGGEDCOM RS900GP, RUGGEDCOM RS900L, RUGGEDCOM RS900M-GETS-C01, RUGGEDCOM RS900M-GETS-XX, RUGGEDCOM RS900W, RUGGEDCOM RS910, RUGGEDCOM RS910W, RUGGEDCOM RS930L, RUGGEDCOM RS930W, RUGGEDCOM RS940G, RUGGEDCOM RS969, RUGGEDCOM RSG2100, RUGGEDCOM RSG2100P, RUGGEDCOM RSG2200, RUGGEDCOM RSG907R, RUGGEDCOM RSG908C, RUGGEDCOM RSG909R, RUGGEDCOM RSG910C, RUGGEDCOM RSL910, RUGGEDCOM RST2228, RUGGEDCOM RST2228P, RUGGEDCOM RST916C, RUGGEDCOM RST916P, RUGGEDCOM RMC8388 V4.X, RUGGEDCOM RS416Pv2 V4.X, RUGGEDCOM RS416v2 V4.X, RUGGEDCOM RS900 (32M) V4.X, RUGGEDCOM RS900G (32M) V4.X, RUGGEDCOM RS900M-STND-C01, RUGGEDCOM RS900M-STND-XX, RUGGEDCOM RSG2100 (32M) V4.X, RUGGEDCOM RSG2100P (32M) V4.X, RUGGEDCOM RSG2288 V4.X, RUGGEDCOM RSG2300 V4.X, RUGGEDCOM RSG2300P V4.X, RUGGEDCOM RSG2488 V4.X, RUGGEDCOM RSG920P V4.X, RUGGEDCOM RMC8388 V5.X, RUGGEDCOM RS416Pv2 V5.X, RUGGEDCOM RS416v2 V5.X, RUGGEDCOM RS900 (32M) V5.X, RUGGEDCOM RS900G (32M) V5.X, RUGGEDCOM RSG2100 (32M) V5.X, RUGGEDCOM RSG2100P (32M) V5.X, RUGGEDCOM RSG2288 V5.X, RUGGEDCOM RSG2300 V5.X, RUGGEDCOM RSG2300P V5.X, RUGGEDCOM RSG2488 V5.X, RUGGEDCOM RSG920P V5.X
Software Version
- (RUGGEDCOM RS400), - (RUGGEDCOM RS401), - (RUGGEDCOM RS1600), - (RUGGEDCOM RS1600F), - (RUGGEDCOM RS1600T), - (RUGGEDCOM RS8000), - (RUGGEDCOM RS8000A), - (RUGGEDCOM RS8000H), - (RUGGEDCOM RS8000T), - (RUGGEDCOM RS910L), - (RUGGEDCOM RS920L), - (RUGGEDCOM RS920W), - (RUGGEDCOM i800), - (RUGGEDCOM i801), - (RUGGEDCOM i802), - (RUGGEDCOM i803), - (RUGGEDCOM M2100), - (RUGGEDCOM M2200), - (RUGGEDCOM M969), - (RUGGEDCOM RMC30), - (RUGGEDCOM RP110), - (RUGGEDCOM RS416), - (RUGGEDCOM RS416P), - (RUGGEDCOM RS900), - (RUGGEDCOM RS900G), - (RUGGEDCOM RS900GP), - (RUGGEDCOM RS900L), - (RUGGEDCOM RS900M-GETS-C01), - (RUGGEDCOM RS900M-GETS-XX), - (RUGGEDCOM RS900W), - (RUGGEDCOM RS910), - (RUGGEDCOM RS910W), - (RUGGEDCOM RS930L), - (RUGGEDCOM RS930W), - (RUGGEDCOM RS940G), - (RUGGEDCOM RS969), - (RUGGEDCOM RSG2100), - (RUGGEDCOM RSG2100P), - (RUGGEDCOM RSG2200), до 5.10.0 (RUGGEDCOM RSG907R), до 5.10.0 (RUGGEDCOM RSG908C), до 5.10.0 (RUGGEDCOM RSG909R), до 5.10.0 (RUGGEDCOM RSG910C), до 5.10.0 (RUGGEDCOM RSL910), до 5.10.0 (RUGGEDCOM RST2228), до 5.10.0 (RUGGEDCOM RST2228P), до 5.10.0 (RUGGEDCOM RST916C), до 5.10.0 (RUGGEDCOM RST916P), - (RUGGEDCOM RMC8388 V4.X), - (RUGGEDCOM RS416Pv2 V4.X), - (RUGGEDCOM RS416v2 V4.X), - (RUGGEDCOM RS900 (32M) V4.X), - (RUGGEDCOM RS900G (32M) V4.X), - (RUGGEDCOM RS900M-STND-C01), - (RUGGEDCOM RS900M-STND-XX), - (RUGGEDCOM RSG2100 (32M) V4.X), - (RUGGEDCOM RSG2100P (32M) V4.X), - (RUGGEDCOM RSG2288 V4.X), - (RUGGEDCOM RSG2300 V4.X), - (RUGGEDCOM RSG2300P V4.X), - (RUGGEDCOM RSG2488 V4.X), - (RUGGEDCOM RSG920P V4.X), до 5.10.0 (RUGGEDCOM RMC8388 V5.X), до 5.10.0 (RUGGEDCOM RS416Pv2 V5.X), до 5.10.0 (RUGGEDCOM RS416v2 V5.X), до 5.10.0 (RUGGEDCOM RS900 (32M) V5.X), до 5.10.0 (RUGGEDCOM RS900G (32M) V5.X), до 5.10.0 (RUGGEDCOM RSG2100 (32M) V5.X), до 5.10.0 (RUGGEDCOM RSG2100P (32M) V5.X), до 5.10.0 (RUGGEDCOM RSG2288 V5.X), до 5.10.0 (RUGGEDCOM RSG2300 V5.X), до 5.10.0 (RUGGEDCOM RSG2300P V5.X), до 5.10.0 (RUGGEDCOM RSG2488 V5.X), до 5.10.0 (RUGGEDCOM RSG920P V5.X)
Possible Mitigations
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/html/ssa-083019.html
Reference
https://cert-portal.siemens.com/productcert/html/ssa-083019.html
CWE
CWE-327
{
"CVSS 2.0": "AV:N/AC:H/Au:N/C:P/I:P/A:N",
"CVSS 3.0": "AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N",
"CVSS 4.0": "AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N",
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Siemens AG",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "- (RUGGEDCOM RS400), - (RUGGEDCOM RS401), - (RUGGEDCOM RS1600), - (RUGGEDCOM RS1600F), - (RUGGEDCOM RS1600T), - (RUGGEDCOM RS8000), - (RUGGEDCOM RS8000A), - (RUGGEDCOM RS8000H), - (RUGGEDCOM RS8000T), - (RUGGEDCOM RS910L), - (RUGGEDCOM RS920L), - (RUGGEDCOM RS920W), - (RUGGEDCOM i800), - (RUGGEDCOM i801), - (RUGGEDCOM i802), - (RUGGEDCOM i803), - (RUGGEDCOM M2100), - (RUGGEDCOM M2200), - (RUGGEDCOM M969), - (RUGGEDCOM RMC30), - (RUGGEDCOM RP110), - (RUGGEDCOM RS416), - (RUGGEDCOM RS416P), - (RUGGEDCOM RS900), - (RUGGEDCOM RS900G), - (RUGGEDCOM RS900GP), - (RUGGEDCOM RS900L), - (RUGGEDCOM RS900M-GETS-C01), - (RUGGEDCOM RS900M-GETS-XX), - (RUGGEDCOM RS900W), - (RUGGEDCOM RS910), - (RUGGEDCOM RS910W), - (RUGGEDCOM RS930L), - (RUGGEDCOM RS930W), - (RUGGEDCOM RS940G), - (RUGGEDCOM RS969), - (RUGGEDCOM RSG2100), - (RUGGEDCOM RSG2100P), - (RUGGEDCOM RSG2200), \u0434\u043e 5.10.0 (RUGGEDCOM RSG907R), \u0434\u043e 5.10.0 (RUGGEDCOM RSG908C), \u0434\u043e 5.10.0 (RUGGEDCOM RSG909R), \u0434\u043e 5.10.0 (RUGGEDCOM RSG910C), \u0434\u043e 5.10.0 (RUGGEDCOM RSL910), \u0434\u043e 5.10.0 (RUGGEDCOM RST2228), \u0434\u043e 5.10.0 (RUGGEDCOM RST2228P), \u0434\u043e 5.10.0 (RUGGEDCOM RST916C), \u0434\u043e 5.10.0 (RUGGEDCOM RST916P), - (RUGGEDCOM RMC8388 V4.X), - (RUGGEDCOM RS416Pv2 V4.X), - (RUGGEDCOM RS416v2 V4.X), - (RUGGEDCOM RS900 (32M) V4.X), - (RUGGEDCOM RS900G (32M) V4.X), - (RUGGEDCOM RS900M-STND-C01), - (RUGGEDCOM RS900M-STND-XX), - (RUGGEDCOM RSG2100 (32M) V4.X), - (RUGGEDCOM RSG2100P (32M) V4.X), - (RUGGEDCOM RSG2288 V4.X), - (RUGGEDCOM RSG2300 V4.X), - (RUGGEDCOM RSG2300P V4.X), - (RUGGEDCOM RSG2488 V4.X), - (RUGGEDCOM RSG920P V4.X), \u0434\u043e 5.10.0 (RUGGEDCOM RMC8388 V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RS416Pv2 V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RS416v2 V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RS900 (32M) V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RS900G (32M) V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RSG2100 (32M) V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RSG2100P (32M) V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RSG2288 V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RSG2300 V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RSG2300P V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RSG2488 V5.X), \u0434\u043e 5.10.0 (RUGGEDCOM RSG920P V5.X)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f:\nhttps://cert-portal.siemens.com/productcert/html/ssa-083019.html",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "08.07.2025",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "03.09.2025",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "03.09.2025",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2025-10711",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2025-41223, SSA-083019",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "RUGGEDCOM RS400, RUGGEDCOM RS401, RUGGEDCOM RS1600, RUGGEDCOM RS1600F, RUGGEDCOM RS1600T, RUGGEDCOM RS8000, RUGGEDCOM RS8000A, RUGGEDCOM RS8000H, RUGGEDCOM RS8000T, RUGGEDCOM RS910L, RUGGEDCOM RS920L, RUGGEDCOM RS920W, RUGGEDCOM i800, RUGGEDCOM i801, RUGGEDCOM i802, RUGGEDCOM i803, RUGGEDCOM M2100, RUGGEDCOM M2200, RUGGEDCOM M969, RUGGEDCOM RMC30, RUGGEDCOM RP110, RUGGEDCOM RS416, RUGGEDCOM RS416P, RUGGEDCOM RS900, RUGGEDCOM RS900G, RUGGEDCOM RS900GP, RUGGEDCOM RS900L, RUGGEDCOM RS900M-GETS-C01, RUGGEDCOM RS900M-GETS-XX, RUGGEDCOM RS900W, RUGGEDCOM RS910, RUGGEDCOM RS910W, RUGGEDCOM RS930L, RUGGEDCOM RS930W, RUGGEDCOM RS940G, RUGGEDCOM RS969, RUGGEDCOM RSG2100, RUGGEDCOM RSG2100P, RUGGEDCOM RSG2200, RUGGEDCOM RSG907R, RUGGEDCOM RSG908C, RUGGEDCOM RSG909R, RUGGEDCOM RSG910C, RUGGEDCOM RSL910, RUGGEDCOM RST2228, RUGGEDCOM RST2228P, RUGGEDCOM RST916C, RUGGEDCOM RST916P, RUGGEDCOM RMC8388 V4.X, RUGGEDCOM RS416Pv2 V4.X, RUGGEDCOM RS416v2 V4.X, RUGGEDCOM RS900 (32M) V4.X, RUGGEDCOM RS900G (32M) V4.X, RUGGEDCOM RS900M-STND-C01, RUGGEDCOM RS900M-STND-XX, RUGGEDCOM RSG2100 (32M) V4.X, RUGGEDCOM RSG2100P (32M) V4.X, RUGGEDCOM RSG2288 V4.X, RUGGEDCOM RSG2300 V4.X, RUGGEDCOM RSG2300P V4.X, RUGGEDCOM RSG2488 V4.X, RUGGEDCOM RSG920P V4.X, RUGGEDCOM RMC8388 V5.X, RUGGEDCOM RS416Pv2 V5.X, RUGGEDCOM RS416v2 V5.X, RUGGEDCOM RS900 (32M) V5.X, RUGGEDCOM RS900G (32M) V5.X, RUGGEDCOM RSG2100 (32M) V5.X, RUGGEDCOM RSG2100P (32M) V5.X, RUGGEDCOM RSG2288 V5.X, RUGGEDCOM RSG2300 V5.X, RUGGEDCOM RSG2300P V5.X, RUGGEDCOM RSG2488 V5.X, RUGGEDCOM RSG920P V5.X",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Ethernet \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u043e\u0432 RUGGEDCOM ROS, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u043a\u0440\u0438\u043f\u0442\u043e\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0430\u043b\u0433\u043e\u0440\u0438\u0442\u043c\u043e\u0432, \u0441\u043e\u0434\u0435\u0440\u0436\u0430\u0449\u0438\u0445 \u0434\u0435\u0444\u0435\u043a\u0442\u044b, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043e\u043a\u0430\u0437\u0430\u0442\u044c \u0432\u043e\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043d\u0430 \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u0438 \u0446\u0435\u043b\u043e\u0441\u0442\u043d\u043e\u0441\u0442\u044c \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u043a\u0440\u0438\u043f\u0442\u043e\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0430\u043b\u0433\u043e\u0440\u0438\u0442\u043c\u043e\u0432, \u0441\u043e\u0434\u0435\u0440\u0436\u0430\u0449\u0438\u0445 \u0434\u0435\u0444\u0435\u043a\u0442\u044b \u0438\u043b\u0438 \u0440\u0438\u0441\u043a\u0438 (CWE-327)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Ethernet \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u043e\u0432 RUGGEDCOM ROS \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u043a\u0440\u0438\u043f\u0442\u043e\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u0430\u043b\u0433\u043e\u0440\u0438\u0442\u043c\u043e\u0432, \u0441\u043e\u0434\u0435\u0440\u0436\u0430\u0449\u0438\u0445 \u0434\u0435\u0444\u0435\u043a\u0442\u044b. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u043e\u043a\u0430\u0437\u0430\u0442\u044c \u0432\u043e\u0437\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043d\u0430 \u043a\u043e\u043d\u0444\u0438\u0434\u0435\u043d\u0446\u0438\u0430\u043b\u044c\u043d\u043e\u0441\u0442\u044c \u0438 \u0446\u0435\u043b\u043e\u0441\u0442\u043d\u043e\u0441\u0442\u044c \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u043e\u0439 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438, \u0417\u043b\u043e\u0443\u043f\u043e\u0442\u0440\u0435\u0431\u043b\u0435\u043d\u0438\u0435 \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0430\u043b\u043e\u043c",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://cert-portal.siemens.com/productcert/html/ssa-083019.html",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e, \u041f\u041e \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-327",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.1 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4,8)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u043e\u0446\u0435\u043d\u043a\u0430 CVSS 4.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 6,3)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…