• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            Schneider Electric Modicon M340 PLC BMXNOx和BMXPx棧緩沖溢出漏洞

            點擊數:1272 發布時間:2016-04-11 11:57


            來源:國家信息安全漏洞共享平臺    報送者:恒安嘉新

            CNVD-ID CNVD-2015-08446
            發布時間2015-12-24
            危害級別 高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
            影響產品Schneider Electric Modicon M340
            BUGTRAQ ID79622
            CVE IDCVE-2015-7937
            漏洞描述Schneider Electric Modicon M340 PLC BMXNOx和BMXPx都是法國施耐德電氣(Schneider Electric)公司的可編程控制器產品。GoAhead Web Server是其中的一款嵌入式Web服務器。

            Schneider Electric Modicon M340 PLC BMXNOx和BMXPx設備的GoAhead Web Server中存在棧緩沖區溢出漏洞。遠程攻擊者可借助HTTP Basic Authentication數據中較長的密碼利用該漏洞執行任意代碼。
            參考鏈接https://ics-cert.us-cert.gov/advisories/ICSA-15-351-01
            http://www.securityfocus.com/bid/79622
            漏洞解決方案 目前廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接:
            http://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2015-344-01
            漏洞發現者Nir Giller
            廠商補丁Schneider Electric Modicon M340 PLC BMXNOx和BMXPx棧緩沖溢出漏洞的補丁
            驗證信息(暫無驗證信息)
            報送時間2015-12-23
            收錄時間2015-12-24
            更新時間2015-12-24
            漏洞附件(無附件)
              在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。


            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com