• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            Honeywell Experion PKS存在多個棧緩沖區溢出漏洞

            點擊數:1617 發布時間:2015-02-13 13:45



                來源:國家信息安全漏洞共享平臺     報送者:恒安嘉新

                CNVD-ID CNVD-2014-09120

                發布時間 2014-12-25

                危害級別 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)

                攻擊途徑:遠程網絡 攻擊復雜度:低

                認證:不需要認證 機密性:部份地

                完整性:部份地 可用性:部份地

                漏洞評分 :7.5

                影響產品 Honeywell Experion PKS R40x(
                Honeywell Experion PKS R41x(
                Honeywell Experion PKS R43x(
                BUGTRAQ ID 71740 

                CVE ID CVE-2014-9189 

                漏洞描述 Honeywell EPKS用于工業及生產進程的自動化及控制,是分布式控制系統解決方案,包括基于Web的SCADA系統。

                Honeywell Experion PKS存在多個棧緩沖區溢出漏洞,因為應用程序未能正確邊界檢查用戶提供的數據將其復制到一個充分大小的緩沖區之前。遠程攻擊者可能利用這些漏洞來執行任意代碼或在受影響的應用程序的上下文中引起動態內存損壞。

                參考鏈接 http://www.securityfocus.com/bid/71740

                漏洞解決方案 目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載: 

                http://www.security.honeywell.com/

                漏洞發現者 Alexander Tlyapov, Gleb Gritsai, Kirill Nesterov, Artem Chaykin and Ilya Karpov of the Positive Technologies Research Team and Security Lab

                廠商補丁 Honeywell Experion PKS存在多個棧緩沖區溢出漏洞的補丁

                驗證信息 (暫無驗證信息)

                報送時間 2014-12-24

                收錄時間 2014-12-25

                更新時間 2014-12-26

                漏洞附件 (無附件)

                在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。 

            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com