安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
CoDeSys 'Gateway Server'多个安全漏洞
发布日期:
2013-02-19
更新日期:
2013-02-21
受影响系统:
3S CoDeSys 2.x
3S CoDeSys Gateway Server 2.x
描述:
BUGTRAQ ID:
58032
CVE(CAN) ID:
CVE-2012-4704
,
CVE-2012-4705
,
CVE-2012-4706
,
CVE-2012-4707
,
CVE-2012-4708
CoDeSys是Windows平台下,独立于硬件的IEC 61131-3开发系统,用于编程和创建控制器应用。
CoDeSys 2.3.9.27及其他版本在处理某些报文时存在栈溢出等多个漏洞。
cve-2012-4704
边界限制不严错误("range error"),3S CoDeSys Gateway Server限制它的操作在某个特定的内存缓冲区内,cve-2012-4704漏洞允许攻击者可以访问该特定边界外的其它内存区域的数据,或者执行保存在边界外内存位置的代码。该漏洞通过向TCP/1211发送特制数据包来触发。
cve-2012-4705
目录/路径遍历漏洞。漏洞是由于3S CoDeSys Gateway Server使用了外部输入来构建路径名却对该路径名验证不严,从而导致攻击者可以绕过受影响产品的目录限制措施。
cve-2012-4706
堆缓冲区溢出漏洞。漏洞是由于3S CoDeSys Gateway Server对某个有符号类型变量验证不严而导致。漏洞通过向TCP/1211发送特制数据包来触发。
cve-2012-4707
缓冲区越界访问(读、写)漏洞。该漏洞可能导致攻击者执行任意代码、改变代码执行流程、访问敏感信息等。
cve-2012-4708
栈溢出漏洞。漏洞通过向TCP/1211发送特制数据包来触发。
<*来源:Aaron Portnoy (
aportnoy@ccs.neu.edu
)
链接:
http://secunia.com/advisories/52253/
http://ics-cert.us-cert.gov/pdf/ICSA-13-050-01.pdf
*>
建议:
厂商补丁:
3S
--
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.3.9.38:
http://www.3s-software.com/index.shtml?en_CoDeSysV3_en
浏览次数:
3993
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客