yokogawa centum_cs_1000_firmware 跨界内存写

admin 2023-12-02 00:24:23 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
yokogawa centum_cs_1000_firmware 跨界内存写

CVE编号

CVE-2015-5626

利用情况

暂无

补丁情况

N/A

披露时间

2020-02-06
漏洞描述
Yokogawa日本横河电机株式会社是测量、工业自动化控制、和信息系统的领导者。 多个Yokogawa产品中存在栈缓冲区溢出漏洞,攻击者通过发送构造的数据包,利用此漏洞造成网络通讯不响应。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://plus.yokogawa.co.jp/gw/gw.po?c-id=000498
参考链接
http://www.yokogawa.com/dcs/security/ysar/YSAR-15-0003E.pdf
https://ics-cert.us-cert.gov/advisories/ICSA-15-253-01
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 yokogawa exaopc * Up to (including) r3.72.00
运行在以下环境
应用 yokogawa exapilot * Up to (including) r3.96.10
运行在以下环境
应用 yokogawa exaplog * Up to (including) r3.40.00
运行在以下环境
应用 yokogawa exaquantum * Up to (including) r2.85.00
运行在以下环境
应用 yokogawa exaquantum/batch * Up to (including) r2.50.30
运行在以下环境
应用 yokogawa exarqe * Up to (including) r4.03.20
运行在以下环境
应用 yokogawa exasmoc * Up to (including) r4.03.20
运行在以下环境
应用 yokogawa fieldmate r1.01 -
运行在以下环境
应用 yokogawa fieldmate r1.02 -
运行在以下环境
应用 yokogawa plant_resource_manager * Up to (including) r3.12.00
运行在以下环境
应用 yokogawa scada_software_(fast/tools) * Up to (including) r10.01
运行在以下环境
应用 yokogawa versatile_data_server_software * Up to (including) r7.30.01
运行在以下环境
系统 yokogawa b/m9000cs_firmware * Up to (including) r5.05.01
运行在以下环境
系统 yokogawa b/m9000_vp_firmware * Up to (including) r7.03.04
运行在以下环境
系统 yokogawa centum_cs_1000_firmware * Up to (including) r3.08.70
运行在以下环境
系统 yokogawa centum_cs_3000_entry_firmware * Up to (including) r3.09.50
运行在以下环境
系统 yokogawa centum_cs_3000_firmware * Up to (including) r3.09.50
运行在以下环境
系统 yokogawa centum_vp_entry_firmware * Up to (including) r5.04.20
运行在以下环境
系统 yokogawa centum_vp_firmware * Up to (including) r5.04.20
运行在以下环境
系统 yokogawa field_wireless_device_opc_server * Up to (including) r2.01.02
运行在以下环境
系统 yokogawa prosafe-rs_firmware * Up to (including) r3.02.10
运行在以下环境
系统 yokogawa stardom_opc_server * Up to (including) r3.40
运行在以下环境
硬件 yokogawa b/m9000cs - -
运行在以下环境
硬件 yokogawa b/m9000_vp - -
运行在以下环境
硬件 yokogawa centum_cs_1000 - -
运行在以下环境
硬件 yokogawa centum_cs_3000 - -
运行在以下环境
硬件 yokogawa centum_cs_3000_entry - -
运行在以下环境
硬件 yokogawa centum_vp - -
运行在以下环境
硬件 yokogawa centum_vp_entry - -
运行在以下环境
硬件 yokogawa field_wireless_device_opc_server - -
运行在以下环境
硬件 yokogawa prosafe-rs - -
运行在以下环境
硬件 yokogawa stardom_opc_server - -
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0