Vulnerabilidad en LOGO! CMR2020 , LOGO! CMR2040, SIMATIC RTU 3000 family (CVE-2021-37186)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-330
Uso de valores insuficientemente aleatorios
Fecha de publicación:
14/09/2021
Última modificación:
29/04/2022
Descripción
Se ha identificado una vulnerabilidad en LOGO! CMR2020 (Todas las versiones anteriores a la versión V2.2), LOGO! CMR2040 (Todas las versiones anteriores a la versión V2.2), SIMATIC RTU3010C (Todas las versiones anteriores a la versión V4.0.9), SIMATIC RTU3030C (Todas las versiones anteriores a la versión V4.0.9), SIMATIC RTU3031C (Todas las versiones anteriores a la versión V4.0.9), SIMATIC RTU3041C (Todas las versiones anteriores a la versión V4.0.9). La pila TCP/IP subyacente no calcula apropiadamente los números aleatorios usados como ISN (Initial Sequence Numbers). Un atacante adyacente con acceso a la red de la interfaz LAN podría interferir en el tráfico, falsear la conexión y conseguir acceso a información confidencial
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:siemens:logo\!_cmr2020_firmware:*:*:*:*:*:*:*:* | 2.2 (excluyendo) | |
cpe:2.3:h:siemens:logo\!_cmr2020:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:logo\!_cmr2040_firmware:*:*:*:*:*:*:*:* | 2.2 (excluyendo) | |
cpe:2.3:h:siemens:logo\!_cmr2040:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:simatic_rtu3010c_firmware:*:*:*:*:*:*:*:* | 4.0.9 (excluyendo) | |
cpe:2.3:h:siemens:simatic_rtu3010c:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:simatic_rtu3030c_firmware:*:*:*:*:*:*:*:* | 4.0.9 (excluyendo) | |
cpe:2.3:h:siemens:simatic_rtu3030c:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:simatic_rtu3031c_firmware:*:*:*:*:*:*:*:* | 4.0.9 (excluyendo) | |
cpe:2.3:h:siemens:simatic_rtu3031c:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:simatic_rtu3041c_firmware:*:*:*:*:*:*:*:* | 4.0.9 (excluyendo) | |
cpe:2.3:h:siemens:simatic_rtu3041c:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página