安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Rockwell Automation栈溢出高危漏洞 (CVE-2018-14829)
发布日期:
2018-09-19
更新日期:
2018-09-25
受影响系统:
Rockwell Automation RSLinx Classic <= 4.00.01
描述:
CVE(CAN) ID:
CVE-2018-14829
RSLinx Classis是一个软件平台,Logix5000可编程自动化控制器(Programmable Automation Controllers)可以用它来收集各种Rockwell 软件应用。
RSLinx Classic <= 4.00.01版本存在安全漏洞,攻击者可以远程发送一个恶意的CIP包给44818端口,导致软件停止响应并崩溃。同时,攻击者还可能继续利用该溢出漏洞,并最终在受影响的系统上远程执行任意代码。
<*来源:vendor
*>
建议:
厂商补丁:
Rockwell Automation
-------------------
Rockwell Automation官方已经发布了新版本修复了上述漏洞,请受影响的用户尽快更新进行防护,关于新版本的具体信息请登录后查阅官方说明:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1075712
同时,Rockwell Automation官方还建议用户如果没有在操作中使用44818端口时,应关闭该端口,关于如何关闭端口以及其他安全指南,请登录后查阅官方说明:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1075747
浏览次数:
2862
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客