登录  免费注册
当前位置:首页 > 漏洞详细信息

Rockwell Automation ControlLogix远程拒绝服务漏洞(CNVD-2013-00291)

 关注(0)  
CNVD-ID CNVD-2013-00291
公开日期 2013-01-17
危害级别
影响产品 Rockwell Automation Controllogix null
Rockwell Automation Micrologix 1100
Rockwell Automation Micrologix 1400
CVE ID CVE-2012-6439
漏洞描述 Rockwell Automation MicroLogix是一款可编程控制器平台。设备存在一个不正确访问控制漏洞,允许远程攻击者可以向2222/TCP, 2222/UDP, 44818/TCP或44818/UDP端口发送合法的CIP消息,更改产品配置和网络参数,造成拒绝服务攻击。Rockwell如下产品受此漏洞影响:所有符合CIP和EtherNet/IP规范的EtherNet/IP产品。1756-ENBT, 1756-EWEB, 1768-ENBT, 1768-EWEB通信模块, CompactLogix L32E和 L35E控制器 1788-ENBT FLEXLogix adapter 1794-AENTR FLEX I/O EtherNet/IP adapter,ControlLogix, CompactLogix, GuardLogix和SoftLogix 18及之前版本, CompactLogix和SoftLogix controllers 19及之前版本, ControlLogix和 GuardLogix controllers 20及之前版本, MicroLogix 1100MicroLogix 1400
漏洞类型 通用型漏洞
参考链接 http://www.us-cert.gov/control_systems/pdf/ICSA-13-011-03.pdf
漏洞解决方案 用户可参考如下厂商提供的安全补丁以修复此漏洞:https://rockwellautomation.custhelp.com/app/answers/detail/a_id/470154 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470155 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470156
厂商补丁 Rockwell Automation ControlLogix远程拒绝服务漏洞(CNVD-2013-00291)的补丁
验证信息 (暂无验证信息)
报送时间 2013-01-15
收录时间 2013-01-17
更新时间 2013-05-28
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论