Rockwell Automation栈溢出高危漏洞 (CVE-2018-14829)

栏目: 编程工具 · 发布时间: 7年前

内容简介:Rockwell Automation栈溢出高危漏洞 (CVE-2018-14829)发布日期:2018-09-19更新日期:2018-09-22

Rockwell Automation栈溢出高危漏洞 (CVE-2018-14829)

发布日期:2018-09-19

更新日期:2018-09-22

受影响系统:

Rockwell Automation RSLinx Classic <= 4.00.01

描述:

CVE(CAN) ID: CVE-2018-14829

RSLinx Classis是一个软件平台,Logix5000可编程自动化控制器(Programmable Automation Controllers)可以用它来收集各种Rockwell 软件应用。

RSLinx Classic <= 4.00.01版本存在安全漏洞,攻击者可以远程发送一个恶意的CIP包给44818端口,导致软件停止响应并崩溃。同时,攻击者还可能继续利用该溢出漏洞,并最终在受影响的系统上远程执行任意代码。

<*来源:vendor

*>

建议:

厂商补丁:

Rockwell Automation

-------------------

Rockwell Automation官方已经发布了新版本修复了上述漏洞,请受影响的用户尽快更新进行防护,关于新版本的具体信息请登录后查阅官方说明:

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1075712

同时,Rockwell Automation官方还建议用户如果没有在操作中使用44818端口时,应关闭该端口,关于如何关闭端口以及其他安全指南,请登录后查阅官方说明:

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1075747

Linux公社的RSS地址: https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-09/154279.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

自制编译器

自制编译器

[日] 青木峰郎 / 严圣逸、绝云 / 人民邮电出版社 / 2016-6 / 99.00元

本书将带领读者从头开始制作一门语言的编译器。笔者特意为本书设计了CЬ语言,CЬ可以说是C语言的子集,实现了包括指针运算等在内的C语言的主要部分。本书所实现的编译器就是C Ь语言的编译器, 是实实在在的编译器,而非有诸多限制的玩具。另外,除编译器之外,本书对以编译器为中心的编程语言的运行环境,即编译器、汇编器、链接器、硬件、运行时环境等都有所提及,介绍了程序运行的所有环节。一起来看看 《自制编译器》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

html转js在线工具
html转js在线工具

html转js在线工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具