Переполнение буфера в продуктах ABB

Дата публикации:
24.02.2012
Дата изменения:
24.02.2012
Всего просмотров:
852
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ABB Interlink Module 4.x
ABB IRC5 OPC Server 5.x
ABB PC SDK 5.x
ABB PickMaster 3.x
ABB PickMaster 5.x
ABB Robot Communications Runtime 5.x
ABB RobotStudio 5.x
ABB WebWare SDK 4.x
ABB WebWare Server 4.x
Уязвимые версии:
RobotStudio 5.41.01 и более ранние версии
Robot Communications Runtime 5.41.01 и более ранние версии
PC SDK 5.41.01 и более ранние версии
IRC5 OPC Server version 5.41.01 и более ранние версии
PickMaster 3 версий 3.3 и более ранних
PickMaster 5 версий 5.13 и более ранних.
WebWare SDK версий 4.6-4.9
ABB Interlink Module версий 4.6-4.9.
WebWare Server версий 4.6-4.91.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в RobNetScanHost.exe при обработке сетевых пакетов, содержащих опкоды 0xA или 0xE. Удаленный пользователь может вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

URL производителя: http://www.abb.com/

Решение: Для устранения уязвимости установите последнее обновление с сайта производителя.

Ссылки: http://www05.abb.com/global/scot/scot348.nsf/veritydisplay/f261be074480dc24c12579a00049ecd5/
http://www.zerodayinitiative.com/advisories/ZDI-12-033/

или введите имя

CAPTCHA