Det er totalt 19 sårbarheter, hvorav 4 er kritiske sårbarheter med CVSS ≥ 9, 4 sårbarheter med CVSS ≥ 7, og de 11 siste har lavere alvorlighetsgrad.

Så langt har rundt 8 leverandører blitt bekreftet at de har utstyr som er
påvirket. Blant disse er blant annet HP2, Intel3, Rockwell og
Schneider Electric. CERT CC har også en samling av påvirkede leverandører
og eventuell informasjon fra disse4.

Det er trolig mange flere selskaper og enheter som er sårbare. Siden selskaper
kan kjøpe kildekoden til biblioteket, for så å modifisere det, endre navn,
eller på andre måter integrere biblioteket i koden til enheter er det
vanskeligere å finne ut av hva som er sårbart.

Det anbefales å følge med etter oppdateringer knyttet til disse sårbarhetene,
og kontakte leverandøren for informasjon om patching.

NCSC er ikke kjent med aktiv utnyttelse av sårbarhetene, men anbefaler
likevel virksomheter å oppdatere så snart dette lar seg gjøre.

NCSC-pulsen blir beholdt på nivå to (2).

Referanser:
https://www.jsof-tech.com/ripple20/
https://support.hp.com/us-en/document/c06640149
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00295.html
https://www.kb.cert.org/vuls/id/257161