Отказ в обслуживании в Rockwell Automation FactoryTalk

Дата публикации:
17.01.2012
Дата изменения:
17.01.2012
Всего просмотров:
1695
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:U/RC:C) = Base:3.3/Temporal:3
(AV:A/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:U/RC:C) = Base:3.3/Temporal:3
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
RSLogix 5000 17.x
RSLogix 5000 18.x
RSLogix 5000 19.x
Rockwell Automation FactoryTalk Activation Server 3.x
Уязвимые версии:
Rockwell Automation FactoryTalk Activation Server 3.x
RSLogix 5000 17.x, 18.x, 19.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за ошибки при обработке UDP датаграмм в службе FactoryTalk Diagnostics Receiver (RNADiagReceiver.exe версия 2.10.1.16 или ниже). Удаленный пользователь может отправить специально сформированную датаграмму, содержащую более 2000 байт на порт 4445/UDP и вызвать отказ в обслуживании приложения.

2. Уязвимость существует из-за ошибки при обработке определенных UDP датаграмм в службе FactoryTalk Diagnostics Receiver (RNADiagReceiver.exe версия 2.10.1.16 или ниже). Удаленный пользователь может отправить специально сформированную датаграмму на порт 4445/UDP и вызвать отказ в обслуживании приложения.

URL производителя: www.rockwellautomation.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://aluigi.altervista.org/adv/rnadiagreceiver_1-adv.txt

или введите имя

CAPTCHA