Множественные уязвимости в Yokogawa CENTUM CS 3000

Дата публикации:
12.03.2014
Дата изменения:
12.03.2014
Всего просмотров:
1604
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:5.7/Temporal:4.2
(AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:5.7/Temporal:4.2
(AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:5.7/Temporal:4.2
CVE ID:
CVE-2014-0781
CVE-2014-0783
CVE-2014-0784
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Yokogawa CENTUM CS 3000 3.x
Уязвимые версии: Yokogawa CENTUM CS 3000 3.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в модуле "BKCLogSvr.exe" при обработке входящих пакетов. Удаленный пользователь может отправив специально созданных пакеты на UDP порт 52302 вызвать переполнение памяти.

2. Уязвимость существует из-за ошибки в модуле "BKHOdeq.exe" при обработке входящих пакетов. Удаленный пользователь может отправив специально созданных пакеты на TCP порт 20171 вызвать переполнение буфера стека памяти.

3. Уязвимость существует из-за ошибки в модуле "BKBCopyD.exe" при обработке входящих пакетов. Удаленный пользователь может отправив специально созданных пакеты на TCP порт 20111 вызвать переполнение буфера стека памяти

URL производителя: https://www.yokogawa.com

Решение: Установите последнюю версию R3.09.73 с сайта производителя.

Ссылки: http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0001E.pdf
https://community.rapid7.com/community/metasploit/blog/2014/03/10/yokogawa-centum-cs3000-vulnerabilities
http://ics-cert.us-cert.gov/advisories/ICSA-14-070-01

или введите имя

CAPTCHA