來(lái)源:國家信息安全漏洞共享平臺 報送者:啟明星辰
CNVD-ID CNVD-2014-04544
發(fā)布時(shí)間 2014-07-24
危害級別 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
影響產(chǎn)品 Advantech WebAccess <7.2
BUGTRAQ ID 68714
CVE ID CVE-2014-2364
漏洞描述 Advantech WebAccess HMI/SCADA是一款HMI/SCADA軟件。
Advantech WebAccess webvact.ocx, dvs.ocx和webdact.ocx ActiveX控件未能正確處理超長(cháng)namely ProjectName, SetParameter, NodeName, CCDParameter, SetColor, AlarmImage, GetParameter, GetColor, ServerResponse, SetBaud和IPAddress參數,攻擊者可以構建惡意WEB頁(yè),誘使用戶(hù)訪(fǎng)問(wèn),可使應用程序崩潰或執行任意代碼。
參考鏈接 ics-cert.us-cert.gov/advisories/ICSA-14-198-02
漏洞解決方案 Advantech WebAccess 7.2已經(jīng)修復該漏洞,建議用戶(hù)下載更新:
webaccess.advantech.com/
漏洞發(fā)現者 Dave Weinstein, Tom Gallagher, John Leitch, and others through ZDI
廠(chǎng)商補丁 Advantech WebAccess多個(gè)ActiveX控件緩沖區溢出漏洞的補丁
驗證信息 (暫無(wú)驗證信息)
報送時(shí)間 2014-07-23
收錄時(shí)間 2014-07-24
更新時(shí)間 2014-07-24
漏洞附件 (無(wú)附件)
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結果也完全由用戶(hù)承擔。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應考慮其內容是否符合您個(gè)人或您企業(yè)的安全策略和流程。