Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-02137

CVSS: 7.5
27.12.2019

Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1, FD1608GS, FD1608SN, FD1616GS, FD1616SN, FD8000, связанная с недостаточно стойким шифрованием данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость оптических линейных терминалов CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1104SN, FD1108S, FD1204S-R2, FD1204SN, FD1204SN-R2, FD1208S-R2, FD1216S-R1, FD1608GS, FD1608SN, FD1616GS, FD1616SN, FD8000 связана с недостаточно стойким шифрованием данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 27.12.2019
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Вероятностные методы
Способ устранения: Нет данных
Меры по устранению: Ограничить использование уязвимых устройств

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-326 CWE-326: Inadequate Encryption Strength

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-29063 An issue was discovered on CDATA 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, F...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:N/A:N
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2020-29063
Вендор:
  • C-data
Тип ПО:
  • Микропрограммный код
Наименование ПО:
  • 72408A
  • 9008A
  • 9016A
  • 92408A
  • 92416A
  • 9288
  • 97016
  • 97024P
  • 97028P
  • 97042P
  • 97084P
  • 97168P
  • FD1002S
  • FD1104
  • FD1104B
  • FD1104S
  • FD1104SN
  • FD1108S
  • FD1204SN
  • FD1204SN-R2
  • FD1204S-R2
  • FD1208S-R2
  • FD1216S-R1
  • FD1608GS
  • FD1608SN
  • FD1616GS
  • FD1616SN
  • FD8000
Версия ПО:
  • 1.2.2 (72408A)
  • 2.4.05_000 (72408A)
  • 2.4.04_001 (72408A)
  • 2.4.03_000 (72408A)
  • 1.2.2 (9008A)
  • 1.2.2 (9016A)
  • 1.2.2 (92408A)
  • 1.2.2 (92416A)
  • 1.2.2 (9288)
  • 1.2.2 (97016)
  • 1.2.2 (97024P)
  • 1.2.2 (97028P)
  • 1.2.2 (97042P)
  • 1.2.2 (97084P)
  • 1.2.2 (97168P)
  • 1.2.2 (FD1002S)
  • 1.2.2 (FD1104)
  • 1.2.2 (FD1104B)
  • 1.2.2 (FD1104S)
  • 1.2.2 (FD1104SN)
  • 1.2.2 (FD1108S)
  • 1.2.2 (FD1204SN)
  • 1.2.2 (FD1204SN-R2)
  • 1.2.2 (FD1204S-R2)
  • 1.2.2 (FD1208S-R2)
  • 1.2.2 (FD1216S-R1)
  • 1.2.2 (FD1608GS)
  • 1.2.2 (FD1608SN)
  • 1.2.2 (FD1616GS)
  • 1.2.2 (FD1616SN)
  • 1.2.2 (FD8000)
  • 2.4.05_000 (FD8000)
  • 2.4.05_000 (FD1616SN)
  • 2.4.05_000 (FD1616GS)
  • 2.4.05_000 (FD1608SN)
  • 2.4.05_000 (FD1608GS)
  • 2.4.05_000 (FD1216S-R1)
  • 2.4.05_000 (FD1208S-R2)
  • 2.4.05_000 (FD1204S-R2)
  • 2.4.05_000 (FD1204SN-R2)
  • 2.4.05_000 (FD1204SN)
  • 2.4.05_000 (FD1108S)
  • 2.4.05_000 (FD1104SN)
  • 2.4.05_000 (FD1104S)
  • 2.4.05_000 (FD1104B)
  • 2.4.05_000 (FD1104)
  • 2.4.05_000 (FD1002S)
  • 2.4.05_000 (97168P)
  • 2.4.05_000 (97084P)
  • 2.4.05_000 (97042P)
  • 2.4.05_000 (97028P)
  • 2.4.05_000 (97024P)
  • 2.4.05_000 (97016)
  • 2.4.05_000 (9288)
  • 2.4.05_000 (92416A)
  • 2.4.05_000 (92408A)
  • 2.4.05_000 (9016A)
  • 2.4.05_000 (9008A)
  • 2.4.04_001 (9008A)
  • 2.4.04_001 (9016A)
  • 2.4.04_001 (92408A)
  • 2.4.04_001 (92416A)
  • 2.4.04_001 (9288)
  • 2.4.04_001 (97016)
  • 2.4.04_001 (97024P)
  • 2.4.04_001 (97028P)
  • 2.4.04_001 (97042P)
  • 2.4.04_001 (97084P)
  • 2.4.04_001 (97168P)
  • 2.4.04_001 (FD1002S)
  • 2.4.04_001 (FD1104)
  • 2.4.04_001 (FD1104B)
  • 2.4.04_001 (FD1104S)
  • 2.4.04_001 (FD1104SN)
  • 2.4.04_001 (FD1108S)
  • 2.4.04_001 (FD1204SN)
  • 2.4.04_001 (FD1204SN-R2)
  • 2.4.04_001 (FD1204S-R2)
  • 2.4.04_001 (FD1208S-R2)
  • 2.4.04_001 (FD1216S-R1)
  • 2.4.04_001 (FD1608GS)
  • 2.4.04_001 (FD1608SN)
  • 2.4.04_001 (FD1616GS)
  • 2.4.04_001 (FD1616SN)
  • 2.4.04_001 (FD8000)
  • 2.4.03_000 (FD8000)
  • 2.4.03_000 (FD1616SN)
  • 2.4.03_000 (FD1616GS)
  • 2.4.03_000 (FD1608SN)
  • 2.4.03_000 (FD1608GS)
  • 2.4.03_000 (FD1216S-R1)
  • 2.4.03_000 (FD1208S-R2)
  • 2.4.03_000 (FD1204S-R2)
  • 2.4.03_000 (FD1204SN-R2)
  • 2.4.03_000 (FD1204SN)
  • 2.4.03_000 (FD1108S)
  • 2.4.03_000 (FD1104SN)
  • 2.4.03_000 (FD1104S)
  • 2.4.03_000 (FD1104B)
  • 2.4.03_000 (FD1104)
  • 2.4.03_000 (FD1002S)
  • 2.4.03_000 (97168P)
  • 2.4.03_000 (97084P)
  • 2.4.03_000 (97042P)
  • 2.4.03_000 (97028P)
  • 2.4.03_000 (97024P)
  • 2.4.03_000 (97016)
  • 2.4.03_000 (9288)
  • 2.4.03_000 (92416A)
  • 2.4.03_000 (92408A)
  • 2.4.03_000 (9016A)
  • 2.4.03_000 (9008A)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.