Search criteria
23 vulnerabilities found for N/A by Belden
CERTFR-2024-AVI-0389
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann OWL 3G versions ant\u00e9rieures \u00e0 6.3.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann OWL LTE M12 versions ant\u00e9rieures \u00e0 6.3.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann OWL LTE versions ant\u00e9rieures \u00e0 6.3.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann BAT-C2 versions ant\u00e9rieures \u00e0 9.13.1.0R2",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": "",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-28831",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-28831"
},
{
"name": "CVE-2022-28391",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28391"
},
{
"name": "CVE-2022-30065",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30065"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0389",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-05-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
"vendor_advisories": [
{
"published_at": "2024-05-13",
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-17_1v0",
"url": "https://assets.belden.com/m/118aa564206e89d4/original/Belden_Security_Bulletin_BSECV-2022-17_1v0.pdf"
}
]
}
CERTFR-2024-AVI-0349
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité..
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiEOS LRS11 versions ant\u00e9rieures \u00e0 1.1.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Belden Belden_Security_Bulletin_BSECV-2024-02_1v0 du 26 avril 2024",
"url": "https://assets.belden.com/m/7ec5c6da25ef288/original/Belden_Security_Bulletin_BSECV-2024-02_1v0.pdf"
}
],
"reference": "CERTFR-2024-AVI-0349",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-04-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Belden\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9..\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2024-02_1v0 du 26 avril 2024",
"url": null
}
]
}
CERTFR-2024-AVI-0237
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Belden. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann OWL versions antérieures à 6.3.10 | ||
| Belden | N/A | Hirschmann Classic Switch RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions antérieures à 09.1.10 | ||
| Belden | N/A | Hirschmann HiLCOS BAT versions antérieures à 10.34-RU5 | ||
| Belden | N/A | Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS, BRS et BXS versions antérieures à 09.4.00 | ||
| Belden | N/A | Hirschmann Classic Firewall EAGLE One versions antérieures à 05.4.04 | ||
| Belden | N/A | Hirschmann HiOS RSP-2S, RSPL, RED, RSPS et GRS1020/30 versions antérieures à 07.1.08 | ||
| Belden | N/A | Hirschmann HiSecOs Eagle versions antérieures à 04.6.02 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann OWL versions ant\u00e9rieures \u00e0 6.3.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Classic Switch RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions ant\u00e9rieures \u00e0 09.1.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiLCOS BAT versions ant\u00e9rieures \u00e0 10.34-RU5",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS, BRS et BXS versions ant\u00e9rieures \u00e0 09.4.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Classic Firewall EAGLE One versions ant\u00e9rieures \u00e0 05.4.04",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiOS RSP-2S, RSPL, RED, RSPS et GRS1020/30 versions ant\u00e9rieures \u00e0 07.1.08",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiSecOs Eagle versions ant\u00e9rieures \u00e0 04.6.02",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-4304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
},
{
"name": "CVE-2023-0215",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2022-4450",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0237",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-03-20T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden. Elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance, un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2023-05 du 20 mars 2024",
"url": "https://assets.belden.com/m/2438562ed6e0c702/original/Belden_Security_Bulletin_BSECV-2023-05.pdf"
}
]
}
CERTFR-2023-AVI-0785
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Belden. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann HiOS MSP30 versions antérieures à 09.0.03 | ||
| Belden | N/A | Hirschmann HiOS RSP2S, RSPS, RSPL,EES, EESX, GRS1020, GRS1030 et RED versions antérieures à 07.1.06 | ||
| Belden | N/A | Hirschmann Lite Managed GECKO versions antérieures à 2.3.4 | ||
| Belden | N/A | Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions antérieures à 9.1.08 | ||
| Belden | N/A | Hirschmann HiSecOS Eagle versions antérieures à 04.3.02 | ||
| Belden | N/A | Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS et BRS versions antérieures à 09.1.00 | ||
| Belden | N/A | Hirschmann HiLCOS BAT C2 versions antérieures à 9.13 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiOS MSP30 versions ant\u00e9rieures \u00e0 09.0.03",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiOS RSP2S, RSPS, RSPL,EES, EESX, GRS1020, GRS1030 et RED versions ant\u00e9rieures \u00e0 07.1.06",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Lite Managed GECKO versions ant\u00e9rieures \u00e0 2.3.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions ant\u00e9rieures \u00e0 9.1.08",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiSecOS Eagle versions ant\u00e9rieures \u00e0 04.3.02",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS et BRS versions ant\u00e9rieures \u00e0 09.1.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiLCOS BAT C2 versions ant\u00e9rieures \u00e0 9.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-45960",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45960"
},
{
"name": "CVE-2022-22823",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22823"
},
{
"name": "CVE-2022-25315",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25315"
},
{
"name": "CVE-2022-22822",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22822"
},
{
"name": "CVE-2022-23852",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23852"
},
{
"name": "CVE-2022-22825",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22825"
},
{
"name": "CVE-2022-25314",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25314"
},
{
"name": "CVE-2022-23990",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23990"
},
{
"name": "CVE-2022-25235",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25235"
},
{
"name": "CVE-2021-46143",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-46143"
},
{
"name": "CVE-2022-22827",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22827"
},
{
"name": "CVE-2022-25236",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25236"
},
{
"name": "CVE-2022-22826",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22826"
},
{
"name": "CVE-2022-22824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22824"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0785",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-09-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nun probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-07 du 26 septembre 2023",
"url": "https://assets.belden.com/m/5513203acb22e570/original/Belden_Security_Bulletin_BSECV-2022-07.pdf"
}
]
}
CERTFR-2023-AVI-0634
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann Wireless OWL versions 6.2.9 et pr\u00e9c\u00e9dentes ant\u00e9rieures \u00e0 6.3.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-37434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-37434"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0634",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-08-09T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Belden. Elle permet\n\u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-30_1v0 du 07 ao\u00fbt 2023",
"url": "https://assets.belden.com/m/1945ab4479fe62b4/original/Belden_Security_Bulletin_BSECV-2022-30_1v0.pdf"
}
]
}
CERTFR-2023-AVI-0554
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann HiView versions antérieures à 04.2.03 | ||
| Belden | N/A | Hirschmann HiFusion versions antérieures à 04.3.03 | ||
| Belden | N/A | Hirschmann Industrial HiVision versions antérieures à 08.3.03 | ||
| Belden | N/A | Belden Provize Basic versions antérieures à 01.1.05 | ||
| Belden | N/A | Belden Provize Suite versions antérieures à 01.4.00 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiView versions ant\u00e9rieures \u00e0 04.2.03",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiFusion versions ant\u00e9rieures \u00e0 04.3.03",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Industrial HiVision versions ant\u00e9rieures \u00e0 08.3.03",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Belden Provize Basic versions ant\u00e9rieures \u00e0 01.1.05",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Belden Provize Suite versions ant\u00e9rieures \u00e0 01.4.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-21930",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21930"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0554",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-07-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Belden. Elle permet\n\u00e0 un attaquant de provoquer une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2023-10 du 17 juillet 2023",
"url": "https://assets.belden.com/m/7a6a96c7076ea474/original/Belden_Security_Bulletin_BSECV-2023-10-002.pdf"
}
]
}
CERTFR-2023-AVI-0338
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann HiSecOS EAGLE versions antérieures à 4.5.0 | ||
| Belden | N/A | Hirschmann ligne HiOS produits : BRS, RSP, RSPE, RSPS, RSPL, MSP, EES, EESX, GRS, OS, RED versions antérieures à 09.2.00 | ||
| Belden | N/A | Hirschmann Edge OpEdge-8D versions antérieures à 01.0.01 (disponible prochainement) | ||
| Belden | N/A | Hirschmann Wireless BAT-C2 versions antérieures à 9.14.1.0R3 | ||
| Belden | N/A | Hirschmann Lite Managed GECKO versions antérieures à 2.3.3 | ||
| Belden | N/A | Hirschmann HiSecOS EAGLE versions antérieures à 04.4.00 | ||
| Belden | N/A | Hirschmann ligne Classic produits : RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS, OCTOPUS versions antérieures à 09.1.08 | ||
| Belden | N/A | Hirschmann Cellular Router EAGLE versions antérieures 6.3.7 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiSecOS EAGLE versions ant\u00e9rieures \u00e0 4.5.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann ligne HiOS produits : BRS, RSP, RSPE, RSPS, RSPL, MSP, EES, EESX, GRS, OS, RED versions ant\u00e9rieures \u00e0 09.2.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Edge OpEdge-8D versions ant\u00e9rieures \u00e0 01.0.01 (disponible prochainement)",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Wireless BAT-C2 versions ant\u00e9rieures \u00e0 9.14.1.0R3",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Lite Managed GECKO versions ant\u00e9rieures \u00e0 2.3.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiSecOS EAGLE versions ant\u00e9rieures \u00e0 04.4.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann ligne Classic produits : RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS, OCTOPUS versions ant\u00e9rieures \u00e0 09.1.08",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Cellular Router EAGLE versions ant\u00e9rieures 6.3.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-41991",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41991"
},
{
"name": "CVE-2022-40674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40674"
},
{
"name": "CVE-2022-43680",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43680"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0338",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-04-25T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-26 du 25 avril 2023",
"url": "https://assets.belden.com/m/6f2d4e1f6bbaeb54/original/BSECV-2022-26.pdf"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-29 du 24 avril 2023",
"url": "https://assets.belden.com/m/25e4130e915c61a1/original/Belden_Security_Bulletin_BSECV-2022-29_A01.pdf"
}
]
}
CERTFR-2023-AVI-0294
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden Industrial HiVision. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann Industrial HiVision versions 05.0.00 \u00e0 08.3.01 ant\u00e9rieures \u00e0 08.3.02",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2023-AVI-0294",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-04-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden Industrial HiVision. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden Industrial HiVision",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2023-06 du 28 mars 2023",
"url": "https://assets.belden.com/m/774e2db2b0100bc1/original/Belden-Security-Bulletin-BSECV-2023-06.pdf"
}
]
}
CERTFR-2023-AVI-0114
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "HiSecOS EAGLE versions ant\u00e9rieures \u00e0 04.1.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2023-AVI-0114",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-10T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden. Elle permet \u00e0 un\nattaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden HiSecOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-07 du 30 janvier 2023",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=15437\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2022-AVI-1053
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Belden. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann HiLCOS OpenBAT, WLC, BAT450, BAT867, BATone et BAT-Controller Virtual versions antérieures à 10.34-RU3 ou 10.12-RU10 | ||
| Belden | N/A | Hirschmann BAT-C2 versions antérieures à 09.13.01.00R04 (la version 09.12.01.00R01 corrige néanmoins les vulnérabilités critiques CVE-2021-21872, CVE-2021-21873, CVE-2021-21875, CVE-2021-21876, CVE-2021-21877, CVE-2021-21881, CVE-2021-21883, CVE-2021-21884, CVE-2021-21887, CVE-2021-21888, CVE-2021-21889, CVE-2021-21890, CVE-2021-21891, CVE-2021-21892 et CVE-2021-21894) |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiLCOS OpenBAT, WLC, BAT450, BAT867, BATone et BAT-Controller Virtual versions ant\u00e9rieures \u00e0 10.34-RU3 ou 10.12-RU10",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann BAT-C2 versions ant\u00e9rieures \u00e0 09.13.01.00R04 (la version 09.12.01.00R01 corrige n\u00e9anmoins les vuln\u00e9rabilit\u00e9s critiques CVE-2021-21872, CVE-2021-21873, CVE-2021-21875, CVE-2021-21876, CVE-2021-21877, CVE-2021-21881, CVE-2021-21883, CVE-2021-21884, CVE-2021-21887, CVE-2021-21888, CVE-2021-21889, CVE-2021-21890, CVE-2021-21891, CVE-2021-21892 et CVE-2021-21894)",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-21895",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21895"
},
{
"name": "CVE-2021-21883",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21883"
},
{
"name": "CVE-2021-21896",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21896"
},
{
"name": "CVE-2021-21879",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21879"
},
{
"name": "CVE-2021-21885",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21885"
},
{
"name": "CVE-2021-21876",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21876"
},
{
"name": "CVE-2021-21887",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21887"
},
{
"name": "CVE-2021-42260",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42260"
},
{
"name": "CVE-2021-21894",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21894"
},
{
"name": "CVE-2021-21882",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21882"
},
{
"name": "CVE-2021-21884",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21884"
},
{
"name": "CVE-2021-21886",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21886"
},
{
"name": "CVE-2021-21881",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21881"
},
{
"name": "CVE-2021-21888",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21888"
},
{
"name": "CVE-2022-40282",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40282"
},
{
"name": "CVE-2021-21873",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21873"
},
{
"name": "CVE-2021-21889",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21889"
},
{
"name": "CVE-2021-21890",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21890"
},
{
"name": "CVE-2021-21877",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21877"
},
{
"name": "CVE-2021-21891",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21891"
},
{
"name": "CVE-2021-21892",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21892"
},
{
"name": "CVE-2021-21872",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21872"
},
{
"name": "CVE-2021-21875",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21875"
},
{
"name": "CVE-2021-21880",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21880"
},
{
"name": "CVE-2021-21878",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-21878"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-1053",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-18 du 23 novembre 2022",
"url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/15087-source/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-21 du 23 novembre 2022",
"url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/15088-source/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-20 du 23 novembre 2022",
"url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/15089-source"
}
]
}
CERTFR-2022-AVI-1028
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann Network Management HiFusion versions antérieures à 04.2.01 | ||
| Belden | N/A | Belden Provize Basic versions 01.1.x antérieures à 01.1.04 | ||
| Belden | N/A | Hirschmann Network Management HiView versions antérieures à 04.2.01 | ||
| Belden | N/A | Hirschmann Network Management Industrial HiVision versions antérieures à 08.2.01 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann Network Management HiFusion versions ant\u00e9rieures \u00e0 04.2.01",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Belden Provize Basic versions 01.1.x ant\u00e9rieures \u00e0 01.1.04",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Network Management HiView versions ant\u00e9rieures \u00e0 04.2.01",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Network Management Industrial HiVision versions ant\u00e9rieures \u00e0 08.2.01",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-21449",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21449"
},
{
"name": "CVE-2022-21476",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21476"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-1028",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-14T00:00:00.000000"
},
{
"description": "Correction des identifiants CVE.",
"revision_date": "2022-11-15T00:00:00.000000"
},
{
"description": "Correction des num\u00e9ros de CVE",
"revision_date": "2022-11-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-12 du 24 octobre 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14996\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2022-AVI-979
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden Industrial HiVision. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Industrial HiVision versions 08.1.x ant\u00e9rieures \u00e0 08.1.04",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2022-AVI-979",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-02T00:00:00.000000"
},
{
"description": "Suppression de la version 08.2.00 dans les syst\u00e8mes affect\u00e9s",
"revision_date": "2022-11-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden Industrial HiVision. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9 et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden Industrial HiVision",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Belden BSECV-2021-03 du 17 octobre 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14899\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2022-AVI-706
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BAT-C2 versions ant\u00e9rieures \u00e0 09.12.01.00R01",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "OpenBAT, WLC, BAT450 versions ant\u00e9rieures \u00e0 10.12-RU6, 10.12-RU7",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "EagleSDV versions ant\u00e9rieures \u00e0 05.4.02",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-261471",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-261471"
},
{
"name": "CVE-2020-24587",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24587"
},
{
"name": "CVE-2020-26146",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26146"
},
{
"name": "CVE-2020-24588",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24588"
},
{
"name": "CVE-2020-24586",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24586"
},
{
"name": "CVE-2020-26144",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26144"
},
{
"name": "CVE-2020-26142",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26142"
},
{
"name": "CVE-2020-26147",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26147"
},
{
"name": "CVE-2020-26145",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26145"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-706",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-08-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-13 du 01 ao\u00fbt 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14662\u0026mediaformatid=50063\u0026destinationid=10016"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-16 du 01 ao\u00fbt 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14146\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2022-AVI-601
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Belden ProSoft RadioLinx RLX2. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Gamme de produits ProSoft RadioLinx RLX2 versions ant\u00e9rieures \u00e0 V0038D",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-26139",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26139"
},
{
"name": "CVE-2020-26146",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26146"
},
{
"name": "CVE-2020-26142",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26142"
},
{
"name": "CVE-2020-26147",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26147"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-601",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-07-01T00:00:00.000000"
},
{
"description": "Suppression d\u0027un caract\u00e8re",
"revision_date": "2022-07-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden ProSoft\nRadioLinx RLX2. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de\nservice, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden ProSoft RadioLinx RLX2",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden du 1 juillet 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14521\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2022-AVI-413
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Belden Provize Basic. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Provize Basic versions ant\u00e9rieures \u00e0 1.0.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-37701",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37701"
},
{
"name": "CVE-2021-23406",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23406"
},
{
"name": "CVE-2021-32804",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
},
{
"name": "CVE-2021-33623",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33623"
},
{
"name": "CVE-2021-37713",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37713"
},
{
"name": "CVE-2021-37712",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-37712"
},
{
"name": "CVE-2021-32803",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
},
{
"name": "CVE-2021-23214",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-23214"
},
{
"name": "CVE-2020-28469",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
},
{
"name": "CVE-2021-3749",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3749"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-413",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-05-05T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden Provize\nBasic. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden Provize Basic",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-01 du 03 mai 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14297\u0026mediaformatid=50063\u0026destinationid=10016"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-11 du 03 mai 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14299\u0026mediaformatid=50063\u0026destinationid=10016"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-05 du 03 mai 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14298\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2022-AVI-245
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Belden HiLCOS. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiLCOS OpenBAT, WLC et BAT450 versions ant\u00e9rieures \u00e0 10.12-RU6 et 10.12-RU7",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-26146",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26146"
},
{
"name": "CVE-2020-24588",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24588"
},
{
"name": "CVE-2020-26144",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26144"
},
{
"name": "CVE-2020-26147",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26147"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-245",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-03-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden HiLCOS.\nElles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden HiLCOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-16 du 14 mars 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14146\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2022-AVI-015
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Belden Tofino. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann EAGLE 20 Tofino toutes versions, se référer aux bonnes pratiques de déploiement et aux mesures de contournement proposées par l'éditeur | ||
| Belden | N/A | Hirschmann Tofino Xenon TSA versions antérieures à 03.2.03 | ||
| Belden | N/A | Hirschmann Tofino Argon toutes versions, se référer aux bonnes pratiques de déploiement et aux mesures de contournement proposées par l'éditeur |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann EAGLE 20 Tofino toutes versions, se r\u00e9f\u00e9rer aux bonnes pratiques de d\u00e9ploiement et aux mesures de contournement propos\u00e9es par l\u0027\u00e9diteur",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Tofino Xenon TSA versions ant\u00e9rieures \u00e0 03.2.03",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Tofino Argon toutes versions, se r\u00e9f\u00e9rer aux bonnes pratiques de d\u00e9ploiement et aux mesures de contournement propos\u00e9es par l\u0027\u00e9diteur",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-30066",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30066"
},
{
"name": "CVE-2021-30064",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30064"
},
{
"name": "CVE-2021-30063",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30063"
},
{
"name": "CVE-2021-30061",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30061"
},
{
"name": "CVE-2021-30062",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30062"
},
{
"name": "CVE-2021-30065",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30065"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-015",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-01-11T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden Tofino.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire, un d\u00e9ni de service \u00e0 distance et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden Tofino",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-05 du 11 janvier 2022",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=13963\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2021-AVI-823
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Belden | N/A | Hirschmann HiOS RSP, RSPE, RSPS, OS2, RED, EES, MSP, OS3 et GRS1040 versions antérieures à 08.4.00 | ||
| Belden | N/A | Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions antérieures à 09.1.04 | ||
| Belden | N/A | Hirschmann HiLCOS BAT54-Rail versions antérieures à 8.80 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiOS RSP, RSPE, RSPS, OS2, RED, EES, MSP, OS3 et GRS1040 versions ant\u00e9rieures \u00e0 08.4.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions ant\u00e9rieures \u00e0 09.1.04",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiLCOS BAT54-Rail versions ant\u00e9rieures \u00e0 8.80",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-13946",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13946"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-823",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-10-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Belden. Elle permet\n\u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden du 21 octobre 2021",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=13688\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2021-AVI-377
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden HiOS et HiSecOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiOS versions ant\u00e9rieures \u00e0 07.1.03",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiSecOS versions ant\u00e9rieures \u00e0 04.1.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiOS versions 08.x ant\u00e9rieures \u00e0 08.6.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-27734",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27734"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-377",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-05-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden HiOS et HiSecOS. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden HiOS et HiSecOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2020-10 du 11 mai 2021",
"url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=12914\u0026mediaformatid=50063\u0026destinationid=10016"
}
]
}
CERTFR-2021-AVI-095
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden ICX35. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "micrologiciel pour ICX35-HWC-A et ICX35-HWC-E versions ant\u00e9rieures \u00e0 1.10.30",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-22661",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22661"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-095",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-02-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden ICX35. Elle permet \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden ICX35",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-02 du 15 janvier 2021",
"url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/12277-source/options/view"
}
]
}
CERTFR-2021-AVI-079
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden Hirschmann RSP, RSPE et OS2. Elle permet à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Belden Hirschmann RSP, RSPE et OS2 versions 7.x ant\u00e9rieures \u00e0 07.1.01",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Belden Hirschmann RSP, RSPE et OS2 versions 8.0.x ant\u00e9rieures \u00e0 08.4.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-9307",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-9307"
}
],
"links": [],
"reference": "CERTFR-2021-AVI-079",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-02-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden Hirschmann RSP, RSPE et\nOS2. Elle permet \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden Hirschmann RSP, RSPE et OS2",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden du 28 janvier 2021",
"url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/12276-source/options/view"
}
]
}
CERTFR-2021-AVI-058
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden HiLCOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "HiLCOS OpenBAT, BAT450 versions ant\u00e9rieures \u00e0 10.12-RU2",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTFR-2021-AVI-058",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-01-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden HiLCOS. Elle permet \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden HiLCOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2019-09 du 11 janvier 2021",
"url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/11858-source/options/view"
}
]
}
CERTFR-2020-AVI-151
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Belden HiOS et HiSecOS. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Hirschmann HiOS RSP, RSPE, RSPS, RSPL, MSP, EES, EESX, GRS, OS et RED versions ant\u00e9rieures \u00e0 07.0.03",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
},
{
"description": "Hirschmann HiSecOS EAGLE20/30 versions ant\u00e9rieures \u00e0 03.3.00",
"product": {
"name": "N/A",
"vendor": {
"name": "Belden",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-6994",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-6994"
}
],
"links": [],
"reference": "CERTFR-2020-AVI-151",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-03-13T00:00:00.000000"
},
{
"description": "Ajout du num\u00e9ro de CVE",
"revision_date": "2020-03-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden HiOS et HiSecOS. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Belden HiOS et HiSecOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2020-01 du 26 f\u00e9vrier 2020",
"url": "https://www.belden.com//hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-01_1v2_FINAL.pdf"
}
]
}