Headline
CVE-2023-35830: PSIRT | STW
STW (aka Sensor-Technik Wiedemann) TCG-4 Connectivity Module DeploymentPackage_v3.03r0-Impala and DeploymentPackage_v3.04r2-Jellyfish and TCG-4lite Connectivity Module DeploymentPackage_v3.04r2-Jellyfish allow an attacker to gain full remote access with root privileges without the need for authentication, giving an attacker arbitrary remote code execution over LTE / 4G network via SMS.
Das Product Security Incident Response Team (PSIRT) von der Wiedemann Gruppe managt das Prüfen und Offenlegen von Sicherheitslücken und Schwachstellen. Sollte neues Gefährdungspotenzial im Zusammenhang mit unseren Softwareprodukten identifiziert werden, stellen wir umgehend Handlungsempfehlungen und/oder Updates zur Verfügung.
Sicherheitslücken melden
Helfen auch Sie mit, unsere Softwareprodukte noch sicherer zu machen. Das geht ganz einfach, indem Sie uns Schwachstellen und Gefährdungspotenzial melden.
Schicken Sie eine E-Mail an unser PSIRT (psirt(at)wiedemann-group.com) mit folgenden Informationen:
- Produktlinie
- anfällige Version
- Art der Schwachstelle (Falls vorhanden inkl. CWE-ID, CVE-ID)
- Name der Organisation
- Telefon
- Land
Da Informationen zu Sicherheitslücken und vermuteten Sicherheitslücken kritisch sind, möchten wir Sie bitten uns diese Informationen verschlüsselt zu übermitteln. Verwenden Sie daher unseren PGP- oder s/MIME-Schlüssel zum Verschlüsseln der Informationen, wenn Sie dem Wiedemann Group PSIRT eine potentielle Sicherheitslücke melden.
Wenn Sie zum ersten Mal mit dem Wiedemann Group PSIRT in Kontakt treten oder sich Ihr PGP- oder s/MIME-Schlüssel geändert hat, bitten wir Sie Ihren öffentlichen Schlüssel (public key) an Ihre initiale E-Mail anzuhängen, um verzögerungsfrei eine Ende-zu-Ende-Verschlüsselung zu ermöglichen.
Product Security Incident Response
Aktuelle Meldungen zu Schwachstellen von unseren Produkten und Security-Advisories
- STW-IR-23-001