发布日期:2013-04-08
更新日期:2013-04-10受影响系统:
Rockwell Automation RSLinx 2.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2012-4695,CVE-2012-4715
RSLinx Enterprise是用于自动化行业的通讯服务器,可为多种Rockwell Software应用程序提供工厂设备连接,也为第三方HMI、数据收集和分析包提供开放接口。
Rockwell Automation RSLinx CPR9 - CPR9-SR4在实现上存在安全漏洞,可被恶意用户利用造成拒绝服务并破坏有漏洞系统。
1)在处理日志消息存在输入验证错误,通过向UDP端口4444发送特制的请求,利用此漏洞可造成拒绝服务。
2)LogReceiver.exe存在错误,通过向UDP端口4444发送特制的请求,利用此漏洞可造成缓冲区溢出。
<*来源:Carsten Eiram
链接:http://secunia.com/advisories/52808/
http://ics-cert.us-cert.gov/pdf/ICSA-13-095-02.pdf
http://osvdb.org/show/osvdb/92048
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
Rockwell Automation
-------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.rockwellautomation.com/rockwellsoftware/design/rslinx/overview.pageAastra 6753i IP电话硬编码密码安全绕过漏洞RubyGems karteek-docsplit "text_extractor.rb"远程命令执行漏洞相关资讯 Rockwell Automation RSLinx 本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
-
|