NCSC-2025-0061]1.00]]M/H] Risico’s vastgesteld in Siemens-goederen

  Versie 1.00 vandaag NCSC-2025-0061    


medium


high

  vandaag


medium


high

NCSC-2025-0061 [1.00]
,

(),

Kenmerken

Kenmerken

  • Missing Critical Step in Authentication
  • Observable Discrepancy
  • Improper Access Control
  • Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)
  • Deserialization of Untrusted Data
  • Improper Check for Unusual or Exceptional Conditions
  • Improper Verification of Cryptographic Signature
  • Incorrect Pointer Scaling
  • Covert Timing Channel
  • Concurrent Execution using Shared Resource with Improper Synchronization (‘Race Condition’)
  • Unchecked Return Value
  • Insufficient Session Expiration
  • Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’)
  • Inadequate Encryption Strength
  • Integer Overflow or Wraparound
  • Incorrect Provision of Specified Functionality
  • Direct Request (‘Forced Browsing’)
  • Allocation of Resources Without Limits or Throttling
  • Uncontrolled Resource Consumption
  • Improper Neutralization of CRLF Sequences in HTTP Headers (‘HTTP Request/Response Splitting’)
  • Improper Validation of Integrity Check Value
  • Improperly Controlled Sequential Memory Allocation
  • Improper Resource Shutdown or Release
  • Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
  • Improper Restriction of Operations within the Bounds of a Memory Buffer
  • Truncation of Security-relevant Information
  • Use of Default Credentials
  • Uncontrolled Search Path Element
  • Missing Cryptographic Step
  • Improper Input Validation
  • Use After Free
  • URL Redirection to Untrusted Site (‘Open Redirect’)
  • Inefficient Regular Expression Complexity
  • Use of Weak Hash
  • Missing Release of Memory after Effective Lifetime
  • Use of a Broken or Risky Cryptographic Algorithm
  • Active Debug Code
  • Improper Validation of Syntactic Correctness of Input
  • Access of Resource Using Incompatible Type (‘Type Confusion’)
  • Double Free
  • Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
  • Unchecked Input for Loop Condition
  • Cleartext Storage of Sensitive Information
  • Divide By Zero
  • Heap-based Buffer Overflow
  • NULL Pointer Dereference
  • CWE-310
  • Excessive Iteration
  • Incorrect Permission Assignment for Critical Resource
  • Incorrect Type Conversion or Cast
  • Use of a Cryptographic Primitive with a Risky Implementation
  • Improper Certificate Validation
  • Out-of-bounds Write
  • Permissive List of Allowed Inputs
  • Interpretation Conflict
  • Insertion of Sensitive Information Into Sent Data
  • Selection of Less-Secure Algorithm During Negotiation (‘Algorithm Downgrade’)
  • Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
  • Exposure of Sensitive Information to an Unauthorized Actor
  • Dependency on Vulnerable Third-Party Component
  • Expected Behavior Violation
  • Improper Null Termination
  • Improper Restriction of Communication Channel to Intended Endpoints
  • Improper Restriction of XML External Entity Reference
  • Externally Controlled Reference to a Resource in Another Sphere
  • Out-of-bounds Read
  • Observable Timing Discrepancy
Omschrijving

Omschrijving

Siemens heeft kwetsbaarheden verholpen in diverse producten als APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC en Teamcenter. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Cross-Site-Scripting (XSS)
Cross-Site Request Forgery (CSRF)
Manipulatie van gegevens
Omzeilen van een beveiligingsmaatregel
Omzeilen van authenticatie
(Remote) code execution (root/admin rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Toegang tot gevoelige gegevens

De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

Bereik

Bereik

Platforms Producten Versies

siemens _simatic
siemens _simatic_s7
siemens apogee_pxc_series__bacnet_
siemens apogee_pxc_series__p2_ethernet_
siemens opcenter_intelligence
siemens ruggedcom
siemens scalance
siemens simatic
siemens simatic_s7
siemens siprotec
siemens teamcenter

2501

Oplossingen

Oplossingen

Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico’s zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie. [] [] [] [] [] [] [] [] [] [] [] [] [] []

CVE’s

CVE’s

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

  Versie 1.00 vandaag NCSC-2025-0061    


medium


high

  vandaag


medium


high

NCSC-2025-0061 [1.00]
,

(),

Plaats een reactie