<del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

<pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

    <pre id="nrp5r"></pre>

    <p id="nrp5r"></p>
    <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

      <p id="nrp5r"></p>

        <p id="nrp5r"></p>
        <del id="nrp5r"></del>

          <del id="nrp5r"></del>

          <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

            <del id="nrp5r"></del>
              歡迎您訪問工業控制系統信息安全產業聯盟網!
              官方微信
              用戶名:
              密碼:
              登錄 注冊
              Honeywell Experion PKS ‘dual_onsrv.exe‘模塊遠程代碼執行漏洞

              點擊數:1987 發布時間:2015-02-13 13:56



                  來源:國家信息安全漏洞共享平臺     報送者:恒安嘉新

                  CNVD-ID CNVD-2014-09114

                  發布時間 2014-12-25

                  危害級別 高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

                      攻擊途徑:遠程網絡 攻擊復雜度:低

                      認證:不需要認證 機密性:完全地

                      完整性:完全地 可用性:完全地

                      漏洞評分 :10.0

                  影響產品 Honeywell Experion PKS R40x(
                  Honeywell Experion PKS R41x(
                  Honeywell Experion PKS R43x(
                  BUGTRAQ ID 71747 

                  CVE ID CVE-2014-5435 

                  漏洞描述 Honeywell EPKS用于工業及生產進程的自動化及控制,是分布式控制系統解決方案,包括基于Web的SCADA系統。

                  Honeywell Experion PKS 'dual_onsrv.exe'模塊存在遠程代碼執行漏洞,攻擊者可以利用此漏洞在受影響的應用程序的上下文中執行任意代碼。或發起拒絕服務攻擊。

                  參考鏈接 http://www.securityfocus.com/bid/71747

                  漏洞解決方案 目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載: 

                  http://www.security.honeywell.com/

                  漏洞發現者 Alexander Tlyapov, Gleb Gritsai, Kirill Nesterov, Artem Chaykin and Ilya Karpov of the Positive Technologies Research Team and Security Lab

                  廠商補丁 Honeywell Experion PKS 'dual_onsrv.exe'模塊遠程代碼執行漏洞的補丁

                  驗證信息 (暫無驗證信息)

                  報送時間 2014-12-24

                  收錄時間 2014-12-25

                  更新時間 2014-12-25

                  漏洞附件 (無附件)

                  在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。

              成員展示

                <del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

                <pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

                  <pre id="nrp5r"></pre>

                  <p id="nrp5r"></p>
                  <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

                    <p id="nrp5r"></p>

                      <p id="nrp5r"></p>
                      <del id="nrp5r"></del>

                        <del id="nrp5r"></del>

                        <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

                          <del id="nrp5r"></del>
                            亚洲精品在线视频