登录  免费注册
当前位置:首页 > 漏洞详细信息

Rockwell Automation ControlLogix固件上传漏洞

 关注(0)  
CNVD-ID CNVD-2013-00289
公开日期 2013-01-17
危害级别
影响产品 Rockwell Automation Controllogix null
Rockwell Automation Micrologix 1100
Rockwell Automation Micrologix 1400
CVE ID CVE-2012-6437
漏洞描述 Rockwell Automation MicroLogix是一款可编程控制器平台。设备不正确验证用户,允许远程用户上传新的固件映像到Ethernet卡上,并且没有检查此固件映像是否合法或破坏,允许攻击者利用漏洞获得对设备的控制或使设备崩溃。Rockwell如下产品受此漏洞影响:所有符合CIP和EtherNet/IP规范的EtherNet/IP产品。1756-ENBT, 1756-EWEB, 1768-ENBT, 1768-EWEB通信模块, CompactLogix L32E和 L35E控制器 1788-ENBT FLEXLogix adapter 1794-AENTR FLEX I/O EtherNet/IP adapter,ControlLogix, CompactLogix, GuardLogix和SoftLogix 18及之前版本, CompactLogix和SoftLogix controllers 19及之前版本, ControlLogix和 GuardLogix controllers 20及之前版本, MicroLogix 1100MicroLogix 1400
漏洞类型 通用型漏洞
参考链接 http://www.us-cert.gov/control_systems/pdf/ICSA-13-011-03.pdf
漏洞解决方案 用户可参考如下厂商提供的安全补丁以修复此漏洞:https://rockwellautomation.custhelp.com/app/answers/detail/a_id/470154 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470155 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470156
厂商补丁 Rockwell Automation ControlLogix固件上传漏洞的补丁
验证信息 (暂无验证信息)
报送时间 2013-01-15
收录时间 2013-01-17
更新时间 2013-05-25
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论