Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / CoDeSys身份验证绕过漏洞

发布日期:2013-01-14
更新日期:2013-01-16受影响系统:
codesys codesys 2.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2012-6068
 
CoDeSys是Windows平台下,独立于硬件的IEC 61131-3开发系统,用于编程和创建控制器应用。
 
CoDeSys 2.3.x、2.4.x的实现中包含一个TCP监听服务,该服务允许文件传输并接受其它远程命令,但是该服务并没有对远程连接者做身份认证操作。这导致未认证、未授权的攻击者在得知并能访问监听服务的TCP端口的情况下,可以远程连接进行传输文件操作或执行其它管理员权限的命令操作。
<*来源:Reid Wightman
 
 链接:http://secunia.com/advisories/51847/
       http://www.us-cert.gov/control_systems/pdf/ICSA-13-011-01.pdf
       http://www.codesys.com/news-events/press-releases/detail/article/sicherheitsluecke-in-codesys-v23-laufzeitsystem.html
       http://www.digitalbond.com/tools/basecamp/3s-codesys/
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
codesys
 -------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.codesys.com/WordPress WP Photo Album Plus 插件“wppa-tag” 跨站脚本执行漏洞CoDeSys目录遍历漏洞相关资讯      CoDeSys安全漏洞 
  • CoDeSys Gateway Server目录遍历漏  (04/26/2013 12:18:01)
  • CoDeSys Control服务CmbWebserver.  (12/01/2012 09:28:07)
  • CoDeSys目录遍历漏洞  (01/16/2013 08:23:51)
  • CoDeSys不明细节目录遍历漏洞  (10/30/2012 18:53:02)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款