• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            Siemens SIMATIC S7-1500繞過機制漏洞

            點擊數:1469 發布時間:2016-05-20 11:43


            來源:國家信息安全漏洞共享平臺    報送者:CNVD工作組 


            CNVD-ID CNVD-2016-00930
            發布時間2016-02-16
            危害級別 低 (AV:N/AC:H/Au:N/C:N/I:P/A:N)
            影響產品Siemens SIMATIC S7-1500 CPU family
            CVE IDCVE-2016-2201
            漏洞描述Siemens SIMATIC S7-1500是模塊化結構的控制器系列產品。  

            Siemens SIMATIC S7-1500存在繞過機制漏洞。遠程攻擊者利用該漏洞,借助TCP 102端口上的特制的數據包可繞過重放保護機制。
            參考鏈接http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-253230.pdf
            漏洞解決方案 廠商發布了1.8.3版本修復該漏洞,請到廠商主頁下載更新:
            https://support.industry.siemens.com/cs/de/en/view/109478459
            漏洞發現者Siemens
            廠商補丁Siemens SIMATIC S7-1500繞過機制漏洞的補丁
            驗證信息(暫無驗證信息)
            報送時間2016-02-15
            收錄時間2016-02-16
            更新時間2016-02-16
            漏洞附件(無附件)
              在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。


            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com