登录  免费注册
当前位置:首页 > 补丁具体信息

Rockwell Automation ControlLogix重放漏洞的补丁

2013-01-15| 补丁编号:CNPD-2013-11043| 贡献者:CNVD工作组
所属漏洞编号 CNVD-2013-00292
补丁链接 https://rockwellautomation.custhelp.com/app/answers/detail/a_id/470154 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470155 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470156
备注
补丁描述 Rockwell Automation MicroLogix是一款可编程控制器平台。Rockwell产品所使用的web服务器密码验证机制存在一个中间人攻击和重放攻击漏洞,允许攻击者利用漏洞获取Web服务器和诊断信息,或可更改产品配置。Rockwell如下产品受此漏洞影响:所有符合CIP和EtherNet/IP规范的EtherNet/IP产品。1756-ENBT, 1756-EWEB, 1768-ENBT, 1768-EWEB通信模块, CompactLogix L32E和 L35E控制器 1788-ENBT FLEXLogix adapter 1794-AENTR FLEX I/O EtherNet/IP adapter,ControlLogix, CompactLogix, GuardLogix和SoftLogix 18及之前版本, CompactLogix和SoftLogix controllers 19及之前版本, ControlLogix和 GuardLogix controllers 20及之前版本, MicroLogix 1100MicroLogix 1400目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
补丁附件 (无附件)
补丁状态 通过审核
补丁审核意见 (无审核意见)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD)