CERTAQ-AVIS-2025-019 - Vulnérabilité critique dans les produits Moxa

PFC : LIBRE

 

Date: 2025-01-22

Niveau de risque maximal: Critique

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Non

Une vulnérabilité critique a été découverte dans les produits Moxa. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité et l'intégrité des données et compromettre un produit vulnérable.

Produits vulnérables:

  • EDS-608 Series : micrologiciel version 3.12 et antérieures
  • EDS-611 Series : micrologiciel version 3.12 et antérieures
  • EDS-616 Series : micrologiciel version 3.12 et antérieures
  • EDS-619 Series : micrologiciel version 3.12 et antérieures
  • EDS-405A Series : micrologiciel version 3.14 et antérieures
  • EDS-408A Series : micrologiciel version 3.12 et antérieures
  • EDS-505A Series : micrologiciel version 3.11 et antérieures
  • EDS-508A Series : micrologiciel version 3.11 et antérieures
  • EDS-510A Series : micrologiciel version 3.12 et antérieures
  • EDS-516A Series : micrologiciel version 3.11 et antérieures
  • EDS-518A Series : micrologiciel version 3.11 et antérieures
  • EDS-G509 Series : micrologiciel version 3.10 et antérieures
  • EDS-P510 Series : micrologiciel version 3.11 et antérieures
  • EDS-P510A Series : micrologiciel version 3.11 et antérieures
  • EDS-510E Series : micrologiciel version 5.5 et antérieures
  • EDS-518E Series : micrologiciel version 6.3 et antérieures
  • EDS-528E Series : micrologiciel version 6.3 et antérieures
  • EDS-G508E Series : micrologiciel version 6.4 et antérieures
  • EDS-G512E Series : micrologiciel version 6.4 et antérieures
  • EDS-G516E Series : micrologiciel version 6.4 et antérieures
  • EDS-P506E Series : micrologiciel version 5.8 et antérieures
  • ICS-G7526A Series : micrologiciel version 5.10 et antérieures
  • ICS-G7528A Series : micrologiciel version 5.10 et antérieures
  • ICS-G7748A Series : micrologiciel version 5.9 et antérieures
  • ICS-G7750A Series : micrologiciel version 5.9 et antérieures
  • ICS-G7752A Series : micrologiciel version 5.9 et antérieures
  • ICS-G7826A Series : micrologiciel version 5.10 et antérieures
  • ICS-G7828A Series : micrologiciel version 5.10 et antérieures
  • ICS-G7848A Series : micrologiciel version 5.9 et antérieures
  • ICS-G7850A Series : micrologiciel version 5.9 et antérieures
  • ICS-G7852A Series : micrologiciel version 5.9 et antérieures
  • IKS-G6524A Series : micrologiciel version 5.10 et antérieures
  • IKS-6726A Series : micrologiciel version 5.9 et antérieures
  • IKS-6728A Series : micrologiciel version 5.9 et antérieures
  • IKS-6728A-8POE Series : micrologiciel version 5.9 et antérieures
  • IKS-G6824A Series : micrologiciel version 5.10 et antérieures
  • SDS-3006 Series : micrologiciel version 3.0 et antérieures
  • SDS-3008 Series : micrologiciel version 3.0 et antérieures
  • SDS-3010 Series : micrologiciel version 3.0 et antérieures
  • SDS-3016 Series : micrologiciel version 3.0 et antérieures
  • SDS-G3006 Series : micrologiciel version 3.0 et antérieures
  • SDS-G3008 Series : micrologiciel version 3.0 et antérieures
  • SDS-G3010 Series : micrologiciel version 3.0 et antérieures
  • SDS-G3016 Series : micrologiciel version 3.0 et antérieures
  • PT-7728 Series : micrologiciel version 3.9 et antérieures
  • PT-7828 Series : micrologiciel version 4.0 et antérieures
  • PT-G503 Series : micrologiciel version 5.3 et antérieures
  • PT-G510 Series : micrologiciel version 6.5 et antérieures
  • PT-G7728 Series : micrologiciel version 6.4 et antérieures
  • PT-G7828 Series : micrologiciel version 6.4 et antérieures
  • TN-4500A Series : micrologiciel version 3.13 et antérieures
  • TN-5500A Series : micrologiciel version 3.13 et antérieures
  • TN-G4500 Series : micrologiciel version 5.5 et antérieures
  • TN-G6500 Series : micrologiciel version 5.5 et antérieures

CVE: CVE-2024-9137

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTAQ-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.