• <menu id="qseaa"><tt id="qseaa"></tt></menu><nav id="qseaa"><tt id="qseaa"></tt></nav>
    <optgroup id="qseaa"><tt id="qseaa"></tt></optgroup>
  • <object id="qseaa"><acronym id="qseaa"></acronym></object><input id="qseaa"></input>
    <menu id="qseaa"></menu>
  • <nav id="qseaa"><u id="qseaa"></u></nav>
  • <object id="qseaa"></object>
  • <input id="qseaa"></input><menu id="qseaa"></menu>
  • <s id="qseaa"></s>
  • <menu id="qseaa"><u id="qseaa"></u></menu>
  • <input id="qseaa"></input>
    ACS880-07C
    關注中國自動化產業發展的先行者!
    CAIAC 2025
    2024
    工業智能邊緣計算2024年會
    2023年工業安全大會
    OICT公益講堂
    當前位置:首頁 >> 資訊 >> 行業資訊

    資訊頻道

    Rockwell Micrologix 1400 DNP3拒絕服務漏洞
    • 點擊數:1617     發布時間:2015-01-14 10:51:00
    • 分享到:
    關鍵詞:


        來源:國家信息安全漏洞共享平臺               報送者:啟明星辰

       
        CNVD-ID CNVD-2014-06674

        發布時間 2014-10-13

        危害級別 高 (AV:N/AC:M/Au:N/C:N/I:N/A:C)
     



     


        影響產品 Rockwell Automation Micrologix 1400 DNP3 

        BUGTRAQ ID 70194 

        CVE ID CVE-2014-5410 

        漏洞描述 Rockwell Automation MicroLogix是一款可編程控制器平臺。

        Rockwell Micrologix 1400 DNP3通信存在安全漏洞,允許攻擊者利用漏洞提交特殊序列的畸形報文,發送給以太或本地串行口,可使應用程序崩潰,造成拒絕服務攻擊。

        參考鏈接 https://ics-cert.us-cert.gov/advisories/ICSA-14-254-02

        漏洞解決方案 Rockwell Micrologix 1400 Series B FRN 15.001已經修復該漏洞,建議用戶下載更新:

        http://www.rockwellautomation.com/rockwellautomation/support/pcdc.page

        漏洞發現者 Matthew Luallen of CYBATI.

        廠商補丁 Rockwell Micrologix 1400 DNP3拒絕服務漏洞的補丁

        驗證信息 (暫無驗證信息)

        報送時間 2014-10-03

        收錄時間 2014-10-14

        更新時間 2014-10-14

        漏洞附件 (無附件)

        在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。 

    熱點新聞

    推薦產品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件:
  • <menu id="qseaa"><tt id="qseaa"></tt></menu><nav id="qseaa"><tt id="qseaa"></tt></nav>
    <optgroup id="qseaa"><tt id="qseaa"></tt></optgroup>
  • <object id="qseaa"><acronym id="qseaa"></acronym></object><input id="qseaa"></input>
    <menu id="qseaa"></menu>
  • <nav id="qseaa"><u id="qseaa"></u></nav>
  • <object id="qseaa"></object>
  • <input id="qseaa"></input><menu id="qseaa"></menu>
  • <s id="qseaa"></s>
  • <menu id="qseaa"><u id="qseaa"></u></menu>
  • <input id="qseaa"></input>
    啊灬啊灬啊灬快灬深用力试看