CVE-2021-30063
https://notcve.org/view.php?id=CVE-2021-30063
On Schneider Electric ConneXium Tofino OPCLSM TCSEFM0000 before 03.23 and Belden Tofino Xenon Security Appliance, crafted OPC packets can cause an OPC enforcer denial of service. En Schneider Electric ConneXium Tofino OPCLSM TCSEFM0000 versiones hasta 03.23 y Belden Tofino Xenon Security Appliance, los paquetes OPC diseñados pueden provocar una denegación de servicio del ejecutor OPC • https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-05 https://www.belden.com/support/security-assurance •
CVE-2021-30062
https://notcve.org/view.php?id=CVE-2021-30062
On Schneider Electric ConneXium Tofino OPCLSM TCSEFM0000 before 03.23 and Belden Tofino Xenon Security Appliance, crafted OPC packets can bypass the OPC enforcer. En Schneider Electric ConneXium Tofino OPCLSM TCSEFM0000 versiones anteriores a 03.23 y Belden Tofino Xenon Security Appliance, los paquetes OPC diseñados pueden omitir el reforzador OPC • https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-05 https://www.belden.com/support/security-assurance •
CVE-2021-30061
https://notcve.org/view.php?id=CVE-2021-30061
On Schneider Electric ConneXium Tofino Firewall TCSEFEA23F3F22 before 03.23, TCSEFEA23F3F20/21, and Belden Tofino Xenon Security Appliance, physically proximate attackers can execute code via a crafted file on a USB stick. En Schneider Electric ConneXium Tofino Firewall TCSEFEA23F3F22 versiones anteriores a 03.23, TCSEFEA23F3F20/21, y Belden Tofino Xenon Security Appliance, los atacantes físicamente próximos pueden ejecutar código por medio de un archivo diseñado en una memoria USB • https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-011-05 https://www.belden.com/support/security-assurance •
CVE-2022-0221 – Schneider Electric SCADAPack Workbench isasln File Parsing XML External Entity Processing Information Disclosure Vulnerability
https://notcve.org/view.php?id=CVE-2022-0221
A CWE-611: Improper Restriction of XML External Entity Reference vulnerability exists that could result in information disclosure when opening a malicious solution file provided by an attacker with SCADAPack Workbench. This could be exploited to pass data from local files to a remote system controlled by an attacker. Affected Product: SCADAPack Workbench (6.6.8a and prior) Una CWE-611: Se presenta una vulnerabilidad de Restricción Inapropiada de la referencia de tipo XML External Entity que podría resultar en una divulgación de información cuando es abierto un archivo de solución malicioso proporcionado por un atacante con SCADAPack Workbench. Esto podría ser explotado para pasar datos de archivos locales a un sistema remoto controlado por un atacante. Producto afectado: SCADAPack Workbench (versiones 6.6.8a y anteriores) This vulnerability allows remote attackers to disclose sensitive information on affected installations of Schneider Electric SCADAPack Workbench. • https://www.se.com/ww/en/download/document/SEVD-2022-087-01 • CWE-611: Improper Restriction of XML External Entity Reference •
CVE-2019-6834
https://notcve.org/view.php?id=CVE-2019-6834
A CWE-502: Deserialization of Untrusted Data vulnerability exists which could allow an attacker to execute arbitrary code on the targeted system with SYSTEM privileges when placing a malicious user to be authenticated for this vulnerability to be successfully exploited. Affected Product: Schneider Electric Software Update (SESU) SUT Service component (V2.1.1 to V2.3.0) Una CWE-502: Se presenta una vulnerabilidad de Deserialización de Datos no Confiables que podría permitir a un atacante ejecutar código arbitrario en el sistema objetivo con privilegios SYSTEM cuando es colocado un usuario malicioso para ser autenticado para que esta vulnerabilidad sea explotada con éxito. Producto afectado: Componente de servicio SUT de Schneider Electric Software Update (SESU) (versiones V2.1.1 a V2.3.0) • https://www.se.com/ww/en/download/document/SEVD-2019-225-06 • CWE-502: Deserialization of Untrusted Data •