來源:國家信息安全漏洞共享平臺 報送者:恒安嘉新
CNVD-ID | CNVD-2016-00437 |
發(fā)布時間 | 2016-01-25 |
危害級別 | 高 (AV:N/AC:L/Au:N/C:C/I:C/A:C) |
影響產(chǎn)品 | Advantech WebAccess < 8.1 |
CVE ID | CVE-2016-0859 |
漏洞描述 | WebAccess HMI/SCADA 軟件提供遠程控制與管理,讓用戶在設(shè)施管理系統(tǒng)、發(fā)電站及樓宇自動化系統(tǒng)中,輕松查看與配置自動化設(shè)備。 Advantech WebAccess 8.1之前版本的Kernel服務(wù)存在整數(shù)溢出漏洞,遠程攻擊者通過構(gòu)造的RPC請求,利用此漏洞可執(zhí)行任意代碼或造成拒絕服務(wù)。 |
參考鏈接 | https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0859 https://ics-cert.us-cert.gov/advisories/ICSA-16-014-01 |
漏洞解決方案 | 目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,請到廠商的主頁下載: http://www.advantech.com/industrial-automation/webaccess |
漏洞發(fā)現(xiàn)者 | Ilya Karpov |
廠商補丁 | Advantech WebAccess整數(shù)溢出漏洞的補丁 |
驗證信息 | (暫無驗證信息) |
報送時間 | 2016-01-21 |
收錄時間 | 2016-01-25 |
更新時間 | 2016-01-25 |
漏洞附件 | (無附件) |
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。 |