• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            Rockwell Micrologix 1400 DNP3拒絕服務漏洞

            點擊數:1594 發布時間:2015-01-14 10:51


                來源:國家信息安全漏洞共享平臺               報送者:啟明星辰

               
                CNVD-ID CNVD-2014-06674

                發布時間 2014-10-13

                危害級別 高 (AV:N/AC:M/Au:N/C:N/I:N/A:C)
             



             


                影響產品 Rockwell Automation Micrologix 1400 DNP3 

                BUGTRAQ ID 70194 

                CVE ID CVE-2014-5410 

                漏洞描述 Rockwell Automation MicroLogix是一款可編程控制器平臺。

                Rockwell Micrologix 1400 DNP3通信存在安全漏洞,允許攻擊者利用漏洞提交特殊序列的畸形報文,發送給以太或本地串行口,可使應用程序崩潰,造成拒絕服務攻擊。

                參考鏈接 https://ics-cert.us-cert.gov/advisories/ICSA-14-254-02

                漏洞解決方案 Rockwell Micrologix 1400 Series B FRN 15.001已經修復該漏洞,建議用戶下載更新:

                http://www.rockwellautomation.com/rockwellautomation/support/pcdc.page

                漏洞發現者 Matthew Luallen of CYBATI.

                廠商補丁 Rockwell Micrologix 1400 DNP3拒絕服務漏洞的補丁

                驗證信息 (暫無驗證信息)

                報送時間 2014-10-03

                收錄時間 2014-10-14

                更新時間 2014-10-14

                漏洞附件 (無附件)

                在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。 

            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com