來(lái)源:國家信息安全漏洞共享平臺 報送者:王進(jìn)
CNVD-ID | CNVD-2016-01429 |
發(fā)布時(shí)間 | 2016-02-29 |
危害級別 | 中 (AV:L/AC:L/Au:N/C:N/I:N/A:C) |
影響產(chǎn)品 | Schneider Electric Modicon M580 |
漏洞描述 | Schneider Electric PLCModicon M580是以太網(wǎng)可編程控制器。 Schneider Electric PLC modicon M580采用EtherNetIP協(xié)議進(jìn)行工業(yè)控制通訊。在與M580進(jìn)行通訊時(shí)將EthernetIP協(xié)議“Semrrdata" 報文的Command_specific_data字段設置為0x0C時(shí)EtherNetIP協(xié)議棧存在安全漏洞,但ping仍可達,需要關(guān)機重啟才能恢復EtherNetIP協(xié)議服務(wù)。允許攻擊者利用該漏洞發(fā)起拒絕服務(wù)攻擊。 |
參考鏈接 | |
漏洞解決方案 | |
漏洞發(fā)現者 | 王進(jìn) |
廠(chǎng)商補丁 | (無(wú)補丁信息) |
驗證信息 | (暫無(wú)驗證信息) |
報送時(shí)間 | 2016-01-12 |
收錄時(shí)間 | 2016-03-03 |
更新時(shí)間 | 2016-03-03 |
漏洞附件 | (無(wú)附件) |
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結果也完全由用戶(hù)承擔。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應考慮其內容是否符合您個(gè)人或您企業(yè)的安全策略和流程。 |