來源:國家信息安全漏洞共享平臺 報送者:安天
CNVD-ID | CNVD-2016-01474 |
發布時間 | 2016-03-08 |
危害級別 | 中 (AV:N/AC:L/Au:N/C:P/I:N/A:N) |
影響產品 | Moxa ioLogik E2200 <3.12 Moxa ioAdmin Configuration Utility <3.18 |
CVE ID | CVE-2016-2282 |
漏洞描述 | Moxa ioLogik E2200和ioAdmin Configuration Utility都是摩莎(Moxa)公司的產品。前者是一款以太網RTU(遠程終端控制系統)控制器,后者是一套用于管理和配置ioLogik E2200的軟件。 Moxa ioLogik E2200 3.12之前版本和ioAdmin Configuration Utility 3.18之前版本中存在安全漏洞,該漏洞源于程序未能加密證書。遠程攻擊者可利用該漏洞獲取相關的明文數據。 |
參考鏈接 | http://ics-cert.us-cert.gov/advisories/ICSA-16-063-01 |
漏洞解決方案 | 目前廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接: http://www.moxa.com/support/sarch_result.aspx?type=soft&prod_id=15&type_id=4 http://www.moxa.com/support/sarch_result.aspx?type=soft&prod_id=15&type_id=5 |
漏洞發現者 | unknown |
廠商補丁 | Moxa ioLogik E2200和ioAdmin Configuration Utility信息泄露漏洞的補丁 |
驗證信息 | (暫無驗證信息) |
報送時間 | 2016-03-07 |
收錄時間 | 2016-03-08 |
更新時間 | 2016-03-08 |
漏洞附件 | (無附件) |
在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。 |