登录  免费注册
当前位置:首页 > 补丁具体信息

Rockwell Automation ControlLogix远程拒绝服务漏洞(CNVD-2013-00294)的补丁

2013-01-15| 补丁编号:CNPD-2013-11046| 贡献者:CNVD工作组
所属漏洞编号 CNVD-2013-00294
补丁链接 https://rockwellautomation.custhelp.com/app/answers/detail/a_id/470154 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470155 https://rockwellautomation.custhelp.com/app/answers/detail/a id/470156
备注
补丁描述 Rockwell Automation MicroLogix是一款可编程控制器平台。设备存在一个不正确访问控制漏洞,允许远程攻击者可以向2222/TCP, 2222/UDP, 44818/TCP或44818/UDP端口发送合法的CIP消息,使设备重置,造成拒绝服务攻击。Rockwell如下产品受此漏洞影响:所有符合CIP和EtherNet/IP规范的EtherNet/IP产品。1756-ENBT, 1756-EWEB, 1768-ENBT, 1768-EWEB通信模块, CompactLogix L32E和 L35E控制器 1788-ENBT FLEXLogix adapter 1794-AENTR FLEX I/O EtherNet/IP adapter,ControlLogix, CompactLogix, GuardLogix和SoftLogix 18及之前版本, CompactLogix和SoftLogix controllers 19及之前版本, ControlLogix和 GuardLogix controllers 20及之前版本, MicroLogix 1100MicroLogix 1400目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
补丁附件 (无附件)
补丁状态 通过审核
补丁审核意见 (无审核意见)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD)