Уязвимость BDU:2020-00637

Дата: 05.12.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-00637.

Наименование уязвимости: Уязвимость микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3121, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнять произвольные команды с привилегиями root.

Описание уязвимости: Уязвимость микропрограммного обеспечения беспроводной точки доступа для промышленных систем Moxa AWK-3121 связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды с привилегиями root с помощью специально сформированного параметра iw_serverip
Уязвимое ПО: ПО сетевого программно-аппаратного средства Moxa Inc. Moxa AWK-3121 1.14 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 05.12.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению:
Использование рекомендаций:
https://moxa.ru/novosti/tidings/prod/ustranenie-uyazvimostej-tochek-dostupa-moxa-awk-3121/
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2018-10703.

Тип ошибки CWE: CWE-119
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://cxsecurity.com/cveshow/CVE-2018-10703/
https://moxa.ru/novosti/tidings/prod/ustranenie-uyazvimostej-tochek-dostupa-moxa-awk-3121/
https://github.com/samuelhuntley/Moxa_AWK_1121/blob/master/Moxa_AWK_1121
https://nvd.nist.gov/vuln/detail/CVE-2018-10703

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *