软化PSIRT是软化中心团队,负责管理安全漏洞的调查和披露关于软产品可能漏洞或其他安全事件的所有报告都可转发SftingPSIRT软化PSIRT坐标并保持与所有参与者的内外部通信,以便它能对任何识别的安全问题作出适当响应
发布漏洞使我们能够修复漏洞并通知客户使用相关产品修复这种方法可帮助保持产品安全性并首先支持软化客户管理安全风险
email报告安全漏洞psirt[at]softing[dot]com.
请在报表中包括以下信息:
软化PSIRT进程基于First框架并遵循四步
发现性、 triage、修复性、披露性
软化产品安全事件响应队未经授权雇员或外部用户都无法访问你发送的信息
此外,软化将确保安全专家的身份和联系细节保密,除非安全专家明确请求,不发布公开声明(咨询和公告)。软化PSIRT将调查报告的脆弱性并尽快联系你
软化PSIRT调查所有安全问题报告并发布安全建议,说明验证安全漏洞直接影响到软化产品并需要软件更新、软件升级或客户采取另一动作软化PSIRT发布操作者评价安全漏洞所需要信息,作为支持操作者处理安全风险和确保系统受保护操作的持续努力的一部分。
网页发布软产品漏洞信息 新建或更新安全咨询
指纹:220C4E9E9A7117BBC8E1F8630D5C307CCACEDEDC
语言:德文或英文
传输方式:最好加密
身份证 | 标题显示 | CVE系统 | CVSS评分 | 产品类 | 日期显示 | 下载 |
SYT-2023-9 | 边缘连接器、边缘聚合器和安全集成服务器多脆弱 | CVE2023-27335 CVE2023-38125 CVE2023-38126 |
6.6 7.2 7.2 |
边缘连接符 边缘聚合器 安全集成服务器 |
01.12.2023 | html JSON系统 |
SYT2023-8 | 路径轨迹脆弱性边连接器、边连接器和安全集成服务器 | CVE2023-39482 | 4.9 | 边缘连接符 边缘聚合器 安全集成服务器 |
01.12.2023 |
html JSON系统 |
SYT2023-7 | NULL指针脆弱度 | CVE2023-27336 | 7.5 | 边缘连接符 边缘聚合器 安全集成服务器 |
30.11.2023 | html JSON系统 |
SYT2023-6 | 安全集成服务器相对路径横向易损 | CVE2023-39481 | 7.2 | 安全集成服务器 | 30.11.2023 | html JSON系统 |
SYT2023-5 | 错误访问控制漏洞OPC套件 | CVE2023-37572 | 5.6 | OPC套件 | 29.11.2023 | html JSON系统 |
SYT-2023-4 | 偏差Connector Siemens输入验证脆弱 | CVE2023-6358 | 4.9 | 边接器西门子 | 28.11.2023 | html JSON系统 |
SYT-2023-3 | OPCUA++SDK安全集成服务器POC套件 | CVE2023-41151 | 7.5 | OPCUAC++SDK |
07.11.2023 | |
SYT2023-2 | OPCUAC++SDK安全集成服务器 | CVE2023-29377 CVE2023-29378 |
7.7 | OPCUAC++SDK 安全集成服务器 |
05.06.2023 | html JSON系统 |
SYT2023-1 | OPCUA++SDK、边缘连接器、边缘聚合器和安全集成服务器 | CVE2023-27334 | 7.5 | OPCUAC++SDK 安全集成服务器 边缘连接符 边缘聚合器 |
05.06.2023 | html JSON系统 |
身份证 | 标题显示 | CVE系统 | CVSS评分 | 产品类 | 日期显示 | 下载 |
SYT-2022-11 | 智能链路多漏洞SW-HT | CVE-2022-48192 CVE2022-48193 |
7.2 | 智能链路SWHT | 29.12.2022 | html JSON系统 |
SYT-2022-10 | UaToolkit嵌入式智能LinkHW-DP | CVE-2022-44018 CVE2022-45920 |
7.5 | uaToolkit嵌入式 智能LinkHW-DP |
28.12.2022 | html JSON系统 |
SYT-2022-9 | OPCUA++SDK安全集成服务器、边缘连接器、边缘聚合器、uaGate和OPC套件 | CVE2022-37453 | 7.5 | OPCUAC++SDK 安全集成服务器 边缘连接符 边缘Agregato uaGate OPC套件 |
14.10.2022 | html JSON系统 |
SYT-2022-8 | OPCUA++SDK和OPC套件自由易用 | CVE2022-39823 | 7.5 | OPCUAC++SDK OPC套件 |
14.10.2022 | html JSON系统 |
SYT-2022-7 | NULL指针易变性OPCUAC++SDK安全集成服务器、边连接器和边缘聚合器 | CVE2022-1748 | 7.5 | OPCUAC++SDK 安全集成服务器 边缘连接符 边缘聚合器 |
2022年7月29日 | html JSON系统 |
SYT-2022-6 | 默认证书旁转脆弱度安全集成服务器、边缘连接器和边缘Aggra | CVE20222336 | 九点八 | 安全集成服务器 边缘连接符 边缘聚合器 |
27.07.2022 | html JSON系统 |
SYT-2022-5 | 远程代码执行易失性配置恢复安全集成服务器功能 | CVE202223 CVE-2022-1373 CVE20222338 |
7.2 | 安全集成服务器 | 27.07.2022 | html JSON系统 |
SYT-2022-4 | FastCGI安全集成服务器接口多重拒绝服务漏洞 | CVE2022-1069 CVE20222337 CVE202223 CVE2022-2547 |
7.5 | 安全集成服务器 | 27.07.2022 | html JSON系统 |
SYT-2022-3 | OPCUA.NET标准SDK和OPCUA.NETSDK多重漏洞 | CVE2022-29862 CVE2022-29863 CVE2022-29864 CVE2022-2986 |
7.5 | OPCUA.NET标准SDK OPCUA.NETSDK |
2022年7月22日 | html JSON系统 |
SYT-2022-2 | OpenSSL脆弱度OPCUAC++SDK | CVE2022-0778 | 7.5 | OPCUAC++SDK | 15.032022 | html JSON系统 |
SYT-2022-1 | OPCUAC++SDK多重漏洞 | CVE-2021-4222 CVE2021-42577 |
7.5 | OPCUAC++SDK OPC套件 安全集成服务器 |
09.032022 | html JSON系统 |
描述性 | 类别 | CVE系统 | 日期显示 | 产品类 | 固定版本 |
BT控制器内可能存损 | 中度 | CVE2021-35093 | 06.122021 | 黑客链路 | N.A. |
CWE20:错误输入验证 | 高位 | CVE-2021-40872 | 08.112021 | uaToolkit嵌入式 智能链路HWDP |
1:40 计划1.19 |
CWE415:双免 | 高位 | CVE-2021-40873 | 08.112021 | uaToolkit嵌入式 OPCUAC++SDK ThH范围 dataFEEDOPC套件 安全集成服务器 边缘连接符 uaGates |
1:40 5.66 N.A. 5.18 计划为1.30 310 1.73 |
CWE20:错误输入验证 | 中度 | CVE-2021-40871 | 08.112021 | OPCUAC++SDK ThH范围 dataFEEDOPC套件 安全集成服务器 |
5.66 N.A. 5.18 计划为1.30 |
错误限制内存缓冲内操作 | 高位 | CVE2021-32994 | 2021年6月17日 | OPCUAC++SDK | 5.65 |
XML结构无限递归 | 高位 | CVE2021-27432 | 2021年2月17日 | OPCUA.NET标准SDK OPCUA.NETSDK |
2.80 1.48 |
特权提升脆弱 | 介质 | CVE:2020-29457 | 2021 | OPCUA.NET标准SDK | 2.80 |
描述性 | 类别 | CVE系统 | 日期显示 | 产品类 | 固定版本 |
HEAPBUFER翻页 | 高位 | CVE-2020-14524 | 2020年7月28日 | OPC经典SDK | 4.47.1 |
不可协调资源计算 | 高位 | CVE-2020-14522 | 2020年7月28日 | OPC经典SDK | 4.47.1 |
服务器不生成足够随机数 | 高位 | CVE2019135 | 10.0320 | NET标准SDK | 2.40 |
服务器不生成足够随机数 | 高位 | CVE2019135 | 10.0320 | dataFEEDC++SDK | 5.62 |
描述性 | 类别 | CVE系统 | 日期显示 | 产品类 | 固定版本 |
验证远程代码执行 | 高位 | CVE201915051 | 10.10.2019 | uaGateSI uaGateMB uaGate840D 边缘Gate |
1.72.00.1996 |
素度特权升级 | 高位 | CVE-2019-11526 | 10.10.2019 | uaGateSI uaGateMB uaGate840D 边缘Gate |
1.71.00.1225 |
另一认证远程代码执行 | 高位 | CVE-2019-11527 | 10.10.2019 | uaGateSI uaGateMB uaGate840D 边缘Gate |
1.72.00.1996 |
默认unix用户提示 | 高位 | CVE-2019-11528 | 10.10.2019 | uaGateSI uaGateMB uaGate840D 边缘Gate |
1.71.00.1225 |
不表示上述清单的完整性或准确性提供这种资料时没有任何明示或默示保证或保证保留修改或更新网站内容的权利免费更新可预防或限制安全漏洞造成的损害后果我们不能为这方面遗漏产生的任何后果承担责任。安全漏洞无法每次都消除,因为产品已进入生命周期末期
表示常见易损度和接触量,并是一个行业标准,旨在为计算机系统漏洞和其他安全问题引入常用命名规范由不同公司和机构多命名相同威胁并配有序号补充(例如CVE-2006-3086确保清晰识别漏洞这使单个厂商各种数据库间能畅通交换资料