Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-32649

PUBLISHED 27.02.2025

CNA: Nozomi

DoS on IDS parsing of malformed asset fields in Guardian/CMC >= 22.6.0 before 22.6.3 and 23.1.0

Обновлено: 20.09.2024
A Denial of Service (Dos) vulnerability in Nozomi Networks Guardian and CMC, due to improper input validation in certain fields used in the Asset Intelligence functionality of our IDS, allows an unauthenticated attacker to crash the IDS module by sending specially crafted malformed network packets. During the (limited) time window before the IDS module is automatically restarted, network traffic may not be analyzed.

CWE

Идентификатор Описание
CWE-1286 CWE-1286: Improper Validation of Syntactic Correctness of Input

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20231120-36 20.11.2023 Отказ в обслуживании в Nozomi Networks Guardian and CMC, Siemens RUGGEDCOM APE1808 devices

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
8.2 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

Доп. Информация

Product Status

Guardian
Product: Guardian
Vendor: Nozomi Networks
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22.6.0 до 22.6.3 affected
Наблюдалось в версиях от 23.0.0 до 23.1.0 affected
CMC
Product: CMC
Vendor: Nozomi Networks
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 22.6.0 до 22.6.3 affected
Наблюдалось в версиях от 23.0.0 до 23.1.0 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 27.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 26.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.