发布日期:2013-01-14
更新日期:2013-01-16受影响系统:
codesys codesys 2.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2012-6068
CoDeSys是Windows平台下,独立于硬件的IEC 61131-3开发系统,用于编程和创建控制器应用。
CoDeSys 2.3.x、2.4.x的实现中包含一个TCP监听服务,该服务允许文件传输并接受其它远程命令,但是该服务并没有对远程连接者做身份认证操作。这导致未认证、未授权的攻击者在得知并能访问监听服务的TCP端口的情况下,可以远程连接进行传输文件操作或执行其它管理员权限的命令操作。
<*来源:Reid Wightman
链接:http://secunia.com/advisories/51847/
http://www.us-cert.gov/control_systems/pdf/ICSA-13-011-01.pdf
http://www.codesys.com/news-events/press-releases/detail/article/sicherheitsluecke-in-codesys-v23-laufzeitsystem.html
http://www.digitalbond.com/tools/basecamp/3s-codesys/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
codesys
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.codesys.com/WordPress WP Photo Album Plus 插件“wppa-tag” 跨站脚本执行漏洞CoDeSys目录遍历漏洞相关资讯 CoDeSys安全漏洞
- CoDeSys Gateway Server目录遍历漏 (04/26/2013 12:18:01)
- CoDeSys Control服务CmbWebserver. (12/01/2012 09:28:07)
| - CoDeSys目录遍历漏洞 (01/16/2013 08:23:51)
- CoDeSys不明细节目录遍历漏洞 (10/30/2012 18:53:02)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|