| Produkt | Seria TN-5900 — wersja systemu sprzętowego v3.3 i wcześniejsze Seria TN-4900 — wersja systemu sprzętowego v1.2.4 i wcześniejsze |
| Numer CVE | CVE-2023-33237 |
| Krytyczność | 8,8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka ta wynika z nieodpowiednich środków uwierzytelniania zaimplementowanych w procedurze obsługi internetowego interfejsu API, umożliwiających interfejsom API o niskim poziomie uprawnień wykonywanie ograniczonych działań, do których dozwolone są wyłącznie interfejsy API o wysokim poziomie uprawnień. Stwarza to potencjalne ryzyko nieuprawnionego wykorzystania przez złośliwe podmioty. |
|
|
|
| Numer CVE | CVE-2023-33238 |
| Krytyczność | 7,2/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka ta wynika z nieprawidłowej weryfikacji danych wejściowych w funkcji zarządzania certyfikatami, co może potencjalnie pozwolić złośliwym użytkownikom na zdalne wykonanie kodu na zagrożonych urządzeniach. |
|
|
|
| Numer CVE | CVE-2023-33239 |
| Krytyczność | 8,8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka ta wynika z niewystarczającej weryfikacji danych wejściowych w funkcji generowania klucza, co może potencjalnie pozwolić złośliwym użytkownikom na zdalne wykonanie kodu na zagrożonych urządzeniach. |
|
|
|
| Numer CVE | CVE-2023-34213 |
| Krytyczność | 8,8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka ta wynika z niewystarczającej weryfikacji danych wejściowych i nieprawidłowego uwierzytelnienia w funkcji generowania klucza, co może potencjalnie pozwolić złośliwym użytkownikom na zdalne wykonanie kodu na zagrożonych urządzeniach. |
|
|
|
| Numer CVE | CVE-2023-34214 |
| Krytyczność | 7,2/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka ta wynika z niewystarczającej weryfikacji danych wejściowych w funkcji generowania certyfikatu, co może potencjalnie pozwolić złośliwym użytkownikom na zdalne wykonanie kodu na zagrożonych urządzeniach. |
|
|
|
| Numer CVE | CVE-2023-34215 |
| Krytyczność | 7,2/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Opis | Luka ta wynika z niewystarczającej weryfikacji danych wejściowych i nieprawidłowego uwierzytelnienia w funkcji generowania certyfikatu, co może potencjalnie pozwolić złośliwym użytkownikom na zdalne wykonanie kodu na zagrożonych urządzeniach. |
|
|
|
| Numer CVE | CVE-2023-34216 |
| Krytyczność | 8,1/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H |
| Opis | Przyczyną tej luki jest niewystarczająca weryfikacja danych wejściowych w funkcji usuwania klucza, co może potencjalnie pozwolić złośliwym użytkownikom na usunięcie dowolnych plików. |
|
|
|
| Numer CVE | CVE-2023-34217 |
| Krytyczność | 8,1/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H |
| Opis | Luka ta wynika z niewystarczającej weryfikacji danych wejściowych w funkcji usuwania certyfikatu, co może potencjalnie pozwolić złośliwym użytkownikom na usunięcie dowolnych plików. |
|
|
|
| Aktualizacja | TAK |
| Link | https://www.moxa.com/en/support/product-support/security-advisory/mpsa-230402-tn-5900-and-tn-4900-series-web-server-multiple-vulnerabilities |