Vulnerability Details : CVE-2022-36323
Affected devices do not properly sanitize an input field. This could allow an authenticated remote attacker with administrative privileges to inject code or spawn a system root shell.
Products affected by CVE-2022-36323
- cpe:2.3:o:siemens:scalance_m-800_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_s615_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xm400_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr500_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xb-200_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc-200_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xf-200ba_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp-200_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr-300wg_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_sc-600_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr-300_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_w700_ieee_802.11n_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr524_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr526_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr528_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr552_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_sc622-2c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_sc632-2c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_sc636-2c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_sc642-2c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_sc646-2c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xf204-2ba_irt_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xb205-3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xb205-3ld_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xb208_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xb213-3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xb213-3ld_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xb216_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc206-2_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc206-2g_poe__firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc206-2g_poe_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc206-2sfp_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc206-2sfp_g_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc206-2sfp_g_\(e\/ip\)_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc206-2sfp_g_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc208_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc208eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc208g_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc208g_\(e\/ip\)_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc208g_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc208g_poe_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc216_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc216-4c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc216-4c_g_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc216-4c_g_\(e\/ip\)_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc216-4c_g_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc216eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc224-4c_g__firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc224-4c_g_\(e\/ip\)_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc224-4c_g_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xc224__firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xf204-2ba_dna_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp208_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp208_\(eip\)_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp208eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp208poe_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp216_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp216_\(eip\)_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp216eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xp216poe_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr324-12m_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr324-12m_ts_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr324-4m_eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr324-4m_poe_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr324-4m_poe_ts_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr324wg_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr326-2c_poe_wg_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr328-4c_wg_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xm416-4c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xm408-8c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xm408-4c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xm416-4c_l3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xm408-8c_l3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xm408-4c_l3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr524-8c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr526-8c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr528-6m_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr552-12_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_w700_ieee_802.11ax_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr524-8c_l3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr528-6m_2hr2_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr528-6m_2hr2_l3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr528-6m_l3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr552-12m_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr552-12m_2hr2_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr552-12m_2hr2_l3_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_w700_ieee_802.11ac_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr-300eec_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:siemens:scalance_xr-300poe_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:h:siemens:scalance_xr526-8c_l3_firmware:*:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2022-36323
0.23%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 62 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2022-36323
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.2
|
HIGH | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
1.2
|
5.9
|
NIST | |
9.1
|
CRITICAL | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
2.3
|
6.0
|
Siemens AG |
CWE ids for CVE-2022-36323
-
The product constructs all or part of a command, data structure, or record using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify how it is parsed or interpreted when it is sent to a downstream component.Assigned by: productcert@siemens.com (Secondary)
References for CVE-2022-36323
-
https://cert-portal.siemens.com/productcert/pdf/ssa-710008.pdf
Patch;Vendor Advisory
Jump to