Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / ABB MicroSCADA 栈破坏远程代码执行漏洞

发布日期:2013-11-24
更新日期:2013-11-27受影响系统:
ABB MicroSCADA < 9.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 63903ABB MicroSCADA 是基于微机的可编程监控系统,它是面向电力、铁路、天然气、区域供热、供水和石油网络而开发的。ABB MicroSCADA的wserver.exe组件(TCP端口12221)在实现上存在安全漏洞,该组件没有有效验证用户提供的数据,可导致栈破坏。远程攻击者利用此漏洞可在受影响进程上下文中执行任意代码。<*来源:Andrea Micalizzi aka rgod
 
  链接:http://secunia.com/advisories/55845/
        http://www.zerodayinitiative.com/advisories/ZDI-13-270/
        http://www.zerodayinitiative.com/advisories/ZDI-13-268/
        http://www02.abb.com/global/scot/scot229.nsf/veritydisplay/41ccfa8ccd0431e6c1257c1200395574/$file/AB
*>建议:
--------------------------------------------------------------------------------
厂商补丁:ABB
---
ABB已经为此发布了一个安全公告(ABB-VU-PSAC-1MRS235805)以及相应补丁:
ABB-VU-PSAC-1MRS235805:ABB-VU-PSAC-1MRS235805
链接:http://www02.abb.com/global/scot/scot229.nsf/veritydisplay/41ccfa8ccd0431e6c1257c1200395574/$file/ABABB Test Signal Viewer CWGraph3D ActiveX 控件远程代码执行漏洞ABB MicroSCADA "wserver.exe"远程代码执行漏洞相关资讯      ABB MicroSCADA 
  • ABB MicroSCADA "wserver.exe"远程  (11/27/2013 12:11:53)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款