Belden HiOS和HiSecOS 缓冲区错误漏洞
CVE编号
CVE-2020-6994利用情况
暂无补丁情况
N/A披露时间
2020-04-04漏洞描述
Belden HiOS和Belden HiSecOS都是美国百通(Belden)公司的产品。Belden HiOS是一套用于以太网交换机的操作系统。Belden HiSecOS是一套用于工业安全路由器的操作系统。 Belden HiOS和HiSecOS中存在缓冲区错误漏洞。远程攻击者可借助特制的HTTP请求利用该漏洞在系统上执行任意代码,或导致应用程序崩溃。以下产品及版本受到影响:RSP(HiOS 07.0.02及之前版本);RSPE(HiOS 07.0.02及之前版本);RSPS(HiOS 07.0.02及之前版本);RSPL(HiOS 07.0.02及之前版本);MSP(HiOS 07.0.02及之前版本);EES(HiOS 07.0.02及之前版本);EES(HiOS 07.0.02及之前版本);EESX(HiOS 07.0.02及之前版本);GRS(HiOS 07.0.02及之前版本);OS(HiOS 07.0.02及之前版本);RED(HiOS 07.0.02及之前版本);EAGLE20/30(03.2.00及之前版本)。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.belden.com/hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-01_1v2_FINAL.pdf
参考链接 |
|
---|---|
https://www.us-cert.gov/ics/advisories/icsa-20-091-01 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | hirschmann | hios | * | Up to (including) 07.0.02 | |||||
运行在以下环境 | |||||||||
系统 | hirschmann | hisecos | * | Up to (including) 03.2.00 | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | eagle20 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | eagle30 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | embedded_ethernet_switch | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | embedded_ethernet_switch_extended | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | greyhound_swtich | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | mice_switch_power | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | octopus | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | prp_redbox | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | rail_switch_power | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | rail_switch_power_enhanced | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | rail_switch_power_lite | - | - | |||||
运行在以下环境 | |||||||||
硬件 | hirschmann | rail_switch_power_smart | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-120 | 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论