• <menu id="qseaa"><tt id="qseaa"></tt></menu><nav id="qseaa"><tt id="qseaa"></tt></nav>
    <optgroup id="qseaa"><tt id="qseaa"></tt></optgroup>
  • <object id="qseaa"><acronym id="qseaa"></acronym></object><input id="qseaa"></input>
    <menu id="qseaa"></menu>
  • <nav id="qseaa"><u id="qseaa"></u></nav>
  • <object id="qseaa"></object>
  • <input id="qseaa"></input><menu id="qseaa"></menu>
  • <s id="qseaa"></s>
  • <menu id="qseaa"><u id="qseaa"></u></menu>
  • <input id="qseaa"></input>
    ACS880-07C
    關注中國自動化產業發展的先行者!
    隨著會計的發展,追蹤碳足跡
    CAIAC 2025
    2024
    工業智能邊緣計算2024年會
    2023年工業安全大會
    OICT公益講堂
    當前位置:首頁 >> 資訊 >> 行業資訊

    資訊頻道

    Honeywell Experion PKS文件包含漏洞
    • 點擊數:1779     發布時間:2015-02-13 13:04:00
    • 分享到:
    關鍵詞:


        來源:國家信息安全漏洞共享平臺    報送者:恒安嘉新 


    CNVD-ID 
    發布時間2014-12-25
    危害級別中 (AV:N/AC:M/Au:N/C:P/I:N/A:N)
    影響產品Honeywell Experion PKS R40x(<R400.6)
    Honeywell Experion PKS R41x(<R410.6)
    Honeywell Experion PKS R43x(<R430.2)
    BUGTRAQ ID71753
    CVE IDCVE-2014-9186
    漏洞描述Honeywell EPKS用于工業及生產進程的自動化及控制,是分布式控制系統解決方案,包括基于Web的SCADA系統。

    Honeywell Experion PKS存在文件包含漏洞,因為它未能充分地過濾的用戶提供的輸入。攻擊者可以利用這個漏洞獲得敏感信息或在Web服務器進程的上下文中執行任意腳本代碼。


    熱點新聞

    推薦產品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件:
  • <menu id="qseaa"><tt id="qseaa"></tt></menu><nav id="qseaa"><tt id="qseaa"></tt></nav>
    <optgroup id="qseaa"><tt id="qseaa"></tt></optgroup>
  • <object id="qseaa"><acronym id="qseaa"></acronym></object><input id="qseaa"></input>
    <menu id="qseaa"></menu>
  • <nav id="qseaa"><u id="qseaa"></u></nav>
  • <object id="qseaa"></object>
  • <input id="qseaa"></input><menu id="qseaa"></menu>
  • <s id="qseaa"></s>
  • <menu id="qseaa"><u id="qseaa"></u></menu>
  • <input id="qseaa"></input>
    啊灬啊灬啊灬快灬深用力试看