Cogent Real-Time Systems DataHub文本命令缓冲区溢出漏洞
CVE编号
CVE-2013-0682利用情况
暂无补丁情况
N/A披露时间
2013-04-06漏洞描述
Cogent Real-Time Systems是一家实时数据解决方案厂商。 Cogent Real-Time Systems DataHub应用程序接收TCP链接方式的格式化文本命令,这些命令在应用程序内解析,校验和执行。发送随机数据给解析器,可导致越界访问已分配堆缓冲区,使应用程序崩溃,也可能越界访问栈缓冲区,可能利用特制消息修改栈来执行任意命令。解决建议
Cogent Real-Time Systems DataHub QuickTrend 7.3.0或更高版本, Cogent DataHub 7.3.0或更改产品, OPC DataHub 6.4.22和Windows下的Cascade DataHub 6.4.22版本已经修复此漏洞,建议用户下载更新:http://www.cogentdatahub.com/index.html
参考链接 |
|
---|---|
http://ics-cert.us-cert.gov/pdf/ICSA-13-095-01.pdf |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cogentdatahub | cascade_datahub | * | Up to (including) 6.4.21 | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cascade_datahub | 6.4.20 | - | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cogent_datahub | * | Up to (including) 7.2.2 | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cogent_datahub | 7.0 | - | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cogent_datahub | 7.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cogent_datahub | 7.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cogent_datahub | 7.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cogent_datahub | 7.1.1.63 | - | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | cogent_datahub | 7.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | datahub_quicktrend | * | Up to (including) 7.2.2 | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | opc_datahub | * | Up to (including) 6.4.21 | |||||
运行在以下环境 | |||||||||
应用 | cogentdatahub | opc_datahub | 6.4.20 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论