Security Lab

Множественные уязвимости в Yokogawa CENTUM CS 3000

Дата публикации:12.03.2014
Всего просмотров:2619
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 5.7 (AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C)
5.7 (AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C)
5.7 (AV:A/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-0781
CVE-2014-0783
CVE-2014-0784
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Yokogawa CENTUM CS 3000 3.x
Уязвимые версии: Yokogawa CENTUM CS 3000 3.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в модуле "BKCLogSvr.exe" при обработке входящих пакетов. Удаленный пользователь может отправив специально созданных пакеты на UDP порт 52302 вызвать переполнение памяти.

2. Уязвимость существует из-за ошибки в модуле "BKHOdeq.exe" при обработке входящих пакетов. Удаленный пользователь может отправив специально созданных пакеты на TCP порт 20171 вызвать переполнение буфера стека памяти.

3. Уязвимость существует из-за ошибки в модуле "BKBCopyD.exe" при обработке входящих пакетов. Удаленный пользователь может отправив специально созданных пакеты на TCP порт 20111 вызвать переполнение буфера стека памяти

URL производителя: https://www.yokogawa.com

Решение: Установите последнюю версию R3.09.73 с сайта производителя.

Ссылки: http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0001E.pdf
https://community.rapid7.com/community/metasploit/blog/2014/03/10/yokogawa-centum-cs3000-vulnerabilities
http://ics-cert.us-cert.gov/advisories/ICSA-14-070-01