7 results (0.005 seconds)

CVSS: 5.3EPSS: 0%CPEs: 52EXPL: 0

Improper Input Validation vulnerability in PHOENIX CONTACT FL/TC MGUARD Family in multiple versions may allow UDP packets to bypass the filter rules and access the solely connected device behind the MGUARD which can be used for flooding attacks. • https://cert.vde.com/en/advisories/VDE-2023-010 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 62EXPL: 0

A remote, unauthenticated attacker could cause a denial-of-service of PHOENIX CONTACT FL MGUARD and TC MGUARD devices below version 8.9.0 by sending a larger number of unauthenticated HTTPS connections originating from different source IP’s. Configuring firewall limits for incoming connections cannot prevent the issue. Un atacante remoto no autenticado podría provocar una Denegación de Servicio (DoS) de los dispositivos PHOENIX CONTACT FL MGUARD y TC MGUARD inferiores a la versión 8.9.0 al enviar una mayor cantidad de conexiones HTTPS no autenticadas que se originan desde diferentes IP de origen. Configurar los límites de firewall para conexiones entrantes no puede evitar el problema. • https://cert.vde.com/en/advisories/VDE-2022-051 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.5EPSS: 0%CPEs: 8EXPL: 0

In Phoenix Contact FL MGUARD 1102 and 1105 in Versions 1.4.0, 1.4.1 and 1.5.0 the remote logging functionality is impaired by the lack of memory release for data structures from syslog-ng when remote logging is active En Phoenix Contact FL MGUARD 1102 y 1105 en las versiones 1.4.0, 1.4.1 y 1.5.0, la funcionalidad remote logging está afectada por una falta de liberación de memoria para las estructuras de datos de syslog-ng cuando el registro remoto está activo • https://cert.vde.com/en/advisories/VDE-2021-046 • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 4.8EPSS: 0%CPEs: 8EXPL: 0

In Phoenix Contact FL MGUARD 1102 and 1105 in Versions 1.4.0, 1.4.1 and 1.5.0 a user with high privileges can inject HTML code (XSS) through web-based management or the REST API with a manipulated certificate file. En Phoenix Contact FL MGUARD 1102 y 1105 en Versiones 1.4.0, 1.4.1 y 1.5.0, un usuario con altos privilegios puede inyectar código HTML (XSS) mediante una administración basada en web o la API REST con un archivo de certificado manipulado • https://cert.vde.com/en/advisories/VDE-2021-046 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.1EPSS: 0%CPEs: 18EXPL: 0

On Phoenix Contact mGuard Devices versions before 8.8.3 LAN ports get functional after reboot even if they are disabled in the device configuration. For mGuard devices with integrated switch on the LAN side, single switch ports can be disabled by device configuration. After a reboot these ports get functional independent from their configuration setting: Missing Initialization of Resource En Phoenix Contact mGuard Devices versiones anteriores a 8.8.3, los puertos LAN funcionan después del reinicio, inclusive si están desactivados en la configuración del dispositivo. Para los dispositivos mGuard con switch integrado en el lado de la LAN, los puertos switch únicos pueden ser desactivados mediante la configuración del dispositivo. Después de un reinicio, estos puertos se vuelven funcionales independientemente de su configuración: Falta la Inicialización del Recurso • https://cert.vde.com/en-us/advisories/vde-2020-046 • CWE-909: Missing Initialization of Resource •