<del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

<pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

    <pre id="nrp5r"></pre>

    <p id="nrp5r"></p>
    <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

      <p id="nrp5r"></p>

        <p id="nrp5r"></p>
        <del id="nrp5r"></del>

          <del id="nrp5r"></del>

          <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

            <del id="nrp5r"></del>
              歡迎您訪問工業控制系統信息安全產業聯盟網!
              官方微信
              用戶名:
              密碼:
              登錄 注冊
              Honeywell Experion PKS存在多個遠程堆緩沖區溢出漏洞

              點擊數:1709 發布時間:2015-02-13 14:04



                  來源:國家信息安全漏洞共享平臺     報送者:恒安嘉新

                  CNVD-ID CNVD-2014-09113

                  發布時間 2014-12-25

                  危害級別 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)

                      攻擊途徑:遠程網絡 攻擊復雜度:低

                      認證:不需要認證 機密性:部份地

                      完整性:部份地 可用性:部份地

                      漏洞評分 :7.5

                  影響產品 Honeywell Experion PKS R40x(
                  Honeywell Experion PKS R41x(
                  Honeywell Experion PKS R43x(
                  BUGTRAQ ID 71749 

                  CVE ID CVE-2014-9187 

                  漏洞描述 Honeywell EPKS用于工業及生產進程的自動化及控制,是分布式控制系統解決方案,包括基于Web的SCADA系統。

                  Honeywell Experion PKS存在多個遠程堆緩沖區溢出漏洞,因為它未能對用戶提供的輸入進行充分的邊界檢查。允許攻擊者利用漏洞在受影響用戶的應用程序上下文中執行任意代碼或發起拒絕服務攻擊。

                  參考鏈接 http://www.securityfocus.com/bid/71749

                  漏洞解決方案 目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載: 

                  http://www.security.honeywell.com/

                  漏洞發現者 Alexander Tlyapov, Gleb Gritsai, Kirill Nesterov, Artem Chaykin and Ilya Karpov of the Positive Technologies Research Team and Security Lab

                  廠商補丁 Honeywell Experion PKS存在多個遠程堆緩沖區溢出漏洞的補丁

                  驗證信息 (暫無驗證信息)

                  報送時間 2014-12-24

                  收錄時間 2014-12-25

                  更新時間 2014-12-25

                  漏洞附件 (無附件)

                  在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。 

              成員展示

                <del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

                <pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

                  <pre id="nrp5r"></pre>

                  <p id="nrp5r"></p>
                  <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

                    <p id="nrp5r"></p>

                      <p id="nrp5r"></p>
                      <del id="nrp5r"></del>

                        <del id="nrp5r"></del>

                        <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

                          <del id="nrp5r"></del>
                            亚洲精品在线视频