首页 > 信息安全研究 > 工程信息安全漏洞发布
2015-05-04 14:03:22
CNVD漏洞编号 |
CNVD-2013-19290 |
||||||||||||
漏洞标题 |
Rockwell Automation ControlLogix远程拒绝服务漏洞(CNVD-2013-19290) |
||||||||||||
危害级别 |
高 |
||||||||||||
是否首次公开 |
否 |
||||||||||||
发布时间 |
2013-01-17 |
||||||||||||
漏洞产生原因 |
设计错误 |
||||||||||||
影响产品 |
|
||||||||||||
漏洞描述 |
Rockwell Automation MicroLogix是一款可编程控制器平台。 设备没有校验要拷贝到缓冲区的数据,允许远程攻击者可以向2222/TCP, 2222/UDP, 44818/TCP或44818/UDP端口发送特制的CIP报文,触发缓冲区溢出,使NIC崩溃。 Rockwell如下产品受此漏洞影响: 所有符合CIP和EtherNet/IP规范的EtherNet/IP产品。 1756-ENBT, 1756-EWEB, 1768-ENBT, 1768-EWEB通信模块, CompactLogix L32E和 L35E控制器 1788-ENBT FLEXLogix adapter 1794-AENTR FLEX I/O EtherNet/IP adapter, ControlLogix, CompactLogix, GuardLogix和SoftLogix 18及之前版本, CompactLogix和SoftLogix controllers 19及之前版本, ControlLogix和 GuardLogix controllers 20及之前版本, MicroLogix 1100 MicroLogix 1400 |
||||||||||||
参考信息 |
CVE ID: CVE-2012-6438 |
||||||||||||
验证信息 |
暂无 |
||||||||||||
漏洞解决方案 |
用户可参考如下厂商提供的安全补丁以修复此漏洞: https://rockwellautomation.custhelp.com/app/answers/detail/a_id/470154 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470155 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470156 |
||||||||||||
贡献者 |
Rubacn Santamarta |