<![CDATA[bob手机在线登陆 安全公告]]> - BOB体育,bob手机在线登陆 <![CDATA[bob手机在线登陆 對 Apache Struts 2 雙 OGNL 評估安全漏洞的響應]]> 在標簽屬性中對原始用戶輸入進行評估時,強製 OGNL 評估可能導致遠程代碼執行。受影響的軟件:Apache Struts 2.0.0 - Struts 2.5.25。

bob手机在线登陆 正在檢查所有bob手机在线登陆 ,確定是否受此安全漏洞影響。截至本公告發布前,沒有任何 bob手机在线登陆 bob手机在线登陆 受到影響。

bob手机在线登陆 bob手机在线登陆 安全事件響應小組 (PSIRT) 將持續監控進展情況,如發現任何 bob手机在线登陆 bob手机在线登陆 受到此安全漏洞影響,我們將立即發布更新。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-apache-struts2-double-ognl-evaluation-vulnerability Tue, 21 Jun 2022 09:00:00 GMT
<![CDATA[bob手机在线登陆 對 NPort 5110 係列安全漏洞的響應]]> NPort 5110 係列服務器中發現多個安全漏洞,遠程攻擊者可進行拒絕服務攻擊或覆寫部分內存值,導致無法訪問信息。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 越界寫入 (CWE-787) 部分內存值可能無法讀取。
2 越界寫入 (CWE-787) 遠程攻擊者可通過漏洞進行拒絕服務攻擊。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport5110-series-vulnerabilities Fri, 10 Jun 2022 12:00:00 GMT
<![CDATA[bob手机在线登陆 對 Dirty Pipe 安全漏洞的響應]]> 新管道緩衝區結構的“標誌”成員在 Linux 內核的 copy_page_to_iter_pipe 和 push_pipe 函數中缺乏正確的初始化,因此可能包含陳舊值,導致安全漏洞。非特權本地用戶可利用此漏洞寫入由隻讀文件支持的頁麵緩存中的頁麵,提高係統訪問權限。

bob手机在线登陆 正在檢查所有bob手机在线登陆 ,確定是否受此安全漏洞影響。截至本公告發布前,沒有任何 bob手机在线登陆 bob手机在线登陆 受到影響。

bob手机在线登陆 bob手机在线登陆 安全事件響應小組 (PSIRT) 將持續監控進展情況,如發現任何 bob手机在线登陆 bob手机在线登陆 受到此安全漏洞影響,我們將立即發布更新。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-dirty-pipe-vulnerability Fri, 03 Jun 2022 09:00:00 GMT
<![CDATA[bob手机在线登陆 對 IPsec ESP 安全漏洞的響應]]> net/ipv4/esp4.c 和 net/ipv6/esp6.c 中的 IPsec ESP 轉換代碼出現堆緩衝區溢出漏洞。僅具普通用戶權限的本地攻擊者可通過此漏洞覆寫內核堆對象,造成本地提權威脅。
bob手机在线登陆 正在檢查所有bob手机在线登陆 ,確定是否受此安全漏洞影響。截至本公告發布前,沒有任何 bob手机在线登陆 bob手机在线登陆 受到影響。bob手机在线登陆 bob手机在线登陆 安全事件響應小組 (PSIRT) 將持續監控進展情況,如發現任何 bob手机在线登陆 bob手机在线登陆 受到此安全漏洞影響,我們將立即發布更新。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-ipsec-esp-vulnerability Mon, 16 May 2022 10:00:00 GMT
<![CDATA[MXview 權限提升漏洞]]> 自 MXview v3.0 以來,遠程代碼執行 (RCE) 漏洞使具有本地權限的攻擊者可獲得係統權限並通過偽造的模塊執行任意代碼。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1

代碼生成控製不當 (CWE-94)

具有本地權限的攻擊者可通過偽造的模塊獲得係統權限
來執行任意代碼。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/mxview-privilege-escalation-vulnerability Tue, 03 May 2022 10:00:00 GMT
<![CDATA[bob手机在线登陆 對 Spring Shell 漏洞 (CVE-2022-22965) 的回應]]> 該漏洞影響在 JDK 9+ 上運行的 Spring MVC 和 Spring WebFlux 應用程序。具體的利用需要應用程序作為 WAR 部署在 Tomcat 上運行。如果應用程序部署為 Spring Boot 可執行 jar,即默認值,則它不易受到攻擊。但是,該漏洞的性質更為普遍,可能還有其他方法可以利用該漏洞。

bob手机在线登陆 正在調查以確定我們的任何bob手机在线登陆 是否受到該漏洞的影響。在發布時,bob手机在线登陆 的所有bob手机在线登陆 均未受到影響。

bob手机在线登陆 的bob手机在线登陆 安全事件響應團隊 (PSIRT) 將持續監控情況,如果有任何影響 bob手机在线登陆 bob手机在线登陆 的漏洞狀態更新,我們將立即提供更新。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-spring-shell-vulnerability-cve-2022-22965 Tue, 19 Apr 2022 12:00:00 GMT
<![CDATA[加強 bob手机在线登陆 bob手机在线登陆 安全性的建議]]> bob手机在线登陆 最近獲悉,未經授權的用戶使用默認密碼訪問了 bob手机在线登陆 的bob手机在线登陆 。bob手机在线登陆 提醒所有用戶更改默認密碼以增強網絡安全性。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/suggestions-for-enhancing-the-security-of-moxas-products Fri, 25 Mar 2022 14:00:00 GMT
<![CDATA[MXview 係列網絡管理軟件漏洞]]> bob手机在线登陆 的 MXview 係列網絡管理軟件中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 使用硬編碼憑證
(CWE-798)
CVE-2021-40390
攻擊者可以發送特製的 HTTP 請求並獲得未經授權的訪問。
2 敏感信息明文傳輸 (CWE-319)
CVE-2021-40392
攻擊者可以嗅探網絡流量以利用敏感信息。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1) Thu, 17 Mar 2022 12:00:00 GMT
<![CDATA[bob手机在线登陆 對 PwnKit 漏洞的回應]]> Qualys 研究小組在 polkit 的 pkexec 中發現了一個內存損壞的漏洞,pkexec 是一個 SUID-root 程序,默認安裝在每個主要的 Linux 發行版上。這個容易被利用的漏洞允許沒有適當訪問級別的用戶通過利用其默認配置中的該漏洞,在有漏洞的主機上獲得完全的 root 權限。

bob手机在线登陆 已對該漏洞進行了調查,並確定它會影響 bob手机在线登陆 的部分設備。對此,bob手机在线登陆 製定了解決方案來解決該漏洞。請參閱以下受影響bob手机在线登陆 和解決方案部分,了解更多信息。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-pwnkit-vulnerability Wed, 09 Mar 2022 10:00:00 GMT
<![CDATA[MGate MB3170/MB3270/MB3280/MB3480 係列協議網關漏洞]]> bob手机在线登陆 的 MGate MB3170/MB3270/MB3280/MB3480 係列協議網關中發現了一個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 非端點可訪問通道 (CWE-300) 攻擊者可對設備進行中間人 (MITM) 攻擊。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mgate-mb3170-mb3270-mb3280-mb3480-protocol-gateways-vulnerability Thu, 17 Feb 2022 10:00:00 GMT
<![CDATA[EDR-G903、EDR-G902 和 EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 的 EDR-G903 係列、EDR-G902 係列和 EDR-G810 係列安全路由器中發現了一個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 硬編碼憑證 (CWE-798) 如果使用嵌入式憑證,則攻擊者可能通過偽造的憑證訪問設備。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability-(1) Fri, 11 Feb 2022 10:00:00 GMT
<![CDATA[VPort 06EC-2V 係列和 VPort 461A 係列 IP 攝像機和視頻服務器漏洞]]> bob手机在线登陆 的 VPort 06EC-2V 係列 IP 攝像機和 VPort 461A 係列視頻服務器中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 取消對 NULL 指針的引用 該應用程序允許 cookie 參數僅包含數字,這使攻擊者更容易進行暴力破解繞過身份驗證並獲得對設備功能的訪問權限。
2 整數下溢 攻擊者可能能夠編輯 HTTP 請求的元素,從而導致設備不可用。
3 越界讀取 攻擊者可能能夠編輯 HTTP 請求的元素以讀取敏感信息,甚至導致設備不可用。
4 內存泄漏 連續發送偽造數據包可能會導致受影響的設備出現內存泄漏並消耗設備上的剩餘內存。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/vport-06ec-2v-vport-461a-ip-cameras-video-servers-vulnerabilities Thu, 13 Jan 2022 10:00:00 GMT
<![CDATA[bob手机在线登陆 對 dnsmasq 漏洞的回應]]> bob手机在线登陆 研究了 JSOF 研究實驗室的一份報告,該報告披露了 dnsmasq 中的一組漏洞(稱為“DNSpooq”)。DNSpooq 漏洞有兩種類型:緩衝區溢出和 DNS 響應驗證問題。緩衝區溢出(CVE-2020-25681、CVE-2020-25682、CVE-2020-25683 和 CVE-2020-25687)可能導致遠程代碼執行和 DoS 攻擊;DNS 響應驗證問題(CVE-2020-25684、CVE-2020-25685 和 CVE-2020-25686)容易受到 DNS 緩存中毒的攻擊。

bob手机在线登陆 已對這些漏洞進行了調查,並確定這些漏洞會影響 AWK-3131A/4131A/1137C/1131A 係列。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。
 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/vulnerabilities-in-dnsmasq-affecting-awk-3131a-4131a-1137c-1131a-series Thu, 06 Jan 2022 10:00:00 GMT
<![CDATA[EDR-G903、EDR-G902 和 EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 的 EDR-G903、EDR-G902 和 EDR-810 係列中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 內存泄漏 連續發送偽造數據包可能會導致受影響的設備出現內存泄漏,並且在不再需要內存時無法釋放內存。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability Thu, 06 Jan 2022 10:00:00 GMT
<![CDATA[TAP-213/TAP-323 係列無線 AP/網橋/客戶端漏洞]]> bob手机在线登陆 的 TAP-213/TAP-323 係列無線 AP/網橋/客戶端中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。


已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 用於身份驗證的命令注入 (CWE-77),CVE-2021-37752 位於遠程的攻擊者可以通過 Web 界麵在設備上執行任意命令。
2 身份驗證繞過和未加密憑證(CWE-303、CWE-256),CVE-2021-37753、CVE-2021-37755 位於遠程的攻擊者可以繞過身份驗證機製。
3 不當限製導致的緩衝區溢出(CWE-119),CVE-2021-37757 位於遠程的攻擊者可以使設備的服務崩潰。
4 向未經授權的參與者泄露敏感信息 (CWE-204),CVE-2021-37751 位於遠程的攻擊者可以獲得敏感信息。
5 對過多驗證嚐試的不當限製(CWE-307),CVE-2021-37754 位於遠程的攻擊者可以通過暴力破解獲取憑證。
6 跨站腳本攻擊 (XSS)(CWE-79),CVE-2021-37756 位於遠程的攻擊者可以通過 Web 界麵將 HTML 和 JavaScript 插入係統。
7 不當固件驗證(CWE-347),CVE-2021-37758 攻擊者可以為設備創建惡意固件。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities Thu, 30 Dec 2021 10:05:33 GMT
<![CDATA[OnCell G3150A/G3470A 係列和 WDR-3124A 係列蜂窩網關/路由器漏洞]]> bob手机在线登陆 的 OnCell G3150A/G3470A 係列和 WDR-3124A 係列蜂窩網關/路由器中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 用於身份驗證的命令注入 (CWE-77), CVE-2021-37752 位於遠程的攻擊者可以通過 Web 界麵在設備上執行任意命令。
2 身份驗證繞過和未加密憑證
(CWE-303, CWE-256), CVE-2021-37753, CVE-2021-37755
位於遠程的攻擊者可以繞過身份驗證機製。
3 導致緩衝區溢出的不當限製
(CWE-119), CVE-2021-37757
位於遠程的攻擊者可以使設備的服務崩潰。
4 向未經授權的參與者泄露敏感信息 (CWE-204), CVE-2021-37751 位於遠程的攻擊者可以獲得敏感信息。
5 對過多驗證嚐試的不當限製
(CWE-307), CVE-2021-37754
位於遠程的攻擊者可以通過暴力破解獲取憑證。
6 不當固件驗證
(CWE-347), CVE-2021-37758
攻擊者可以為設備創建惡意固件。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/oncell-g3150a-g3470-wdr-3124a-cellular-gateways-router-vulnerabilities Thu, 30 Dec 2021 10:00:00 GMT
<![CDATA[AWK-3131A/4131A/1131A/1137C 係列無線 AP/網橋/客戶端漏洞]]> bob手机在线登陆 的 AWK-3131A/4131A/1131A/1137C 係列無線 AP/網橋/客戶端中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 用於身份驗證的命令注入 (CWE-77), CVE-2021-37752 位於遠程的攻擊者可以通過 Web 界麵在設備上執行任意命令。
2 身份驗證繞過和未加密憑證
(CWE-303, CWE-256), CVE-2021-37753, CVE-2021-37755
位於遠程的攻擊者可以繞過身份驗證機製。
3 導致緩衝區溢出的不當限製
(CWE-119), CVE-2021-37757
位於遠程的攻擊者可以使設備的服務崩潰。
4 向未經授權的參與者泄露敏感信息 (CWE-204), CVE-2021-37751 位於遠程的攻擊者可以獲得敏感信息。
5 對過多驗證嚐試的不當限製
(CWE-307), CVE-2021-37754
位於遠程的攻擊者可以通過暴力破解獲取憑證。
6 跨站腳本攻擊(XSS)
(CWE-79), CVE-2021-37756
位於遠程的攻擊者可以通過 Web 界麵將 HTML 和 JavaScript 插入係統。
7 不當固件驗證
(CWE-347), CVE-2021-37758
攻擊者可以為設備創建惡意固件。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/awk-3131a-4131a-1131a-1137c-wireless-ap-bridge-client-vulnerabilities Thu, 30 Dec 2021 10:00:00 GMT
<![CDATA[MGate 5109 和 MGate 5101-PBM-MN 係列協議網關漏洞]]> bob手机在线登陆 的 MGate 5109 和 MGate 5101-PBM-MN 係列協議網關中發現了一個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 內存泄漏 連續發送偽造數據包可能會導致受影響的設備出現內存泄漏,並且在不再需要內存時無法釋放內存。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/mgate-5109-5101-protocol-gateways-vulnerability Tue, 28 Dec 2021 10:00:00 GMT
<![CDATA[TN-5900 係列安全路由器漏洞]]> bob手机在线登陆 的 TN-5900 係列安全路由器中發現了一個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 內存泄漏 連續發送偽造數據包可能會導致受影響的設備出現內存泄漏,並且在不再需要內存時無法釋放內存。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability Tue, 28 Dec 2021 10:00:00 GMT
<![CDATA[TN-5900 係列安全路由器漏洞]]> bob手机在线登陆 的 TN-5900 係列安全路由器中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 固件采用弱算法來保護設備的完整性 攻擊者可以輕鬆修改固件並避開檢查機製。
2 命令注入 攻擊者可以注入惡意代碼來損壞設備。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities Tue, 28 Dec 2021 10:00:00 GMT
<![CDATA[MGate MB3180/MB3280/MB3480 係列協議網關漏洞]]> bob手机在线登陆 的 MGate MB3180/MB3280/MB3480 係列中發現了一個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

 

項目 漏洞類型 影響
1 敏感信息明文傳輸 (CWE-319), CVE-2021-4161 遠程攻擊者可以獲得敏感信息。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mgate-mb3180-mb3280-mb3480-protocol-gateways-vulnerability Thu, 23 Dec 2021 10:00:00 GMT
<![CDATA[NPort W2150A/W2250A 係列串行設備服務器漏洞]]> bob手机在线登陆 的 NPort W2150A/W2250A 係列串行設備服務器中發現了一個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決該漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 命令注入 Web 服務器中的漏洞讓具有管理員權限的授權用戶可在根操作係統上執行代碼。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-w2150a-w2250a-serial-device-servers-vulnerability Tue, 14 Dec 2021 10:00:00 GMT
<![CDATA[bob手机在线登陆 對 InterNiche Stack (INFRA:HALT) 漏洞的回應]]> 安全研究人員在 HCC Embedded 的 InterNiche 堆棧 (NicheStack) 和 NicheLite 中發現了 14 個漏洞。由於這些漏洞涉及處理網絡數據包,未經身份驗證的攻擊者可能會使用特製的網絡數據包來引發拒絕服務 (DoS) 攻擊、泄露信息或在目標設備上遠程執行任意代碼。

在發布時,這些漏洞均不影響 bob手机在线登陆 bob手机在线登陆 。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 將持續監控情況,如果有任何影響 bob手机在线登陆 bob手机在线登陆 的漏洞狀態更新,我們將立即提供更新。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-interniche-stack-infra-halt-vulnerabilities Thu, 02 Dec 2021 09:30:00 GMT
<![CDATA[bob手机在线登陆 對 Realtek AP-Router SDK 漏洞的回應]]> 在 Realtek SDK 中發現了多個漏洞,這些漏洞讓未經身份驗證的遠程攻擊者可以破壞目標設備並以最高權限執行任意代碼。

在發布時,這些漏洞均不影響 bob手机在线登陆 bob手机在线登陆 。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 將持續監控情況,如果有任何影響 bob手机在线登陆 bob手机在线登陆 的漏洞狀態更新,我們將立即提供更新。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-realtek-ap-router-sdk-vulnerabilities Thu, 02 Dec 2021 00:00:00 GMT
<![CDATA[ioPAC 8500 和 ioPAC 8600 係列(IEC 型號)控製器漏洞]]> bob手机在线登陆 的 ioPAC 8500 係列(IEC 型號)和 ioPAC 8600 係列(IEC 型號)堅固耐用的模塊化可編程控製器中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 相對路徑遍曆 (CWE23) CVE-2020-25176 位於遠程的未經身份驗證的攻擊者有可能遍曆應用程序的目錄,這可能導致遠程代碼執行。
2 敏感信息明文傳輸 (CWE-319) CVE-2020-25178 通過此協議傳輸未加密的數據,使遠程攻擊者可能上傳、讀取和刪除文件。
3 使用硬編碼加密密鑰 (CWE-321) CVE-2020-25180 位於遠程的未經身份驗證的攻擊者可以將他們自己的加密密碼傳遞給 ISaGRAF 5 Runtime,這可能會導致設備上的信息泄露。
4 不受保護的憑據存儲 (CWE-256) CVE-2020-25184 該站點上未經身份驗證的攻擊者可能會破壞用戶的密碼,從而導致信息泄露。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/iopac-8500-and-iopac-8600-series-iec-models-controllers-vulnerabilities Wed, 01 Dec 2021 00:00:00 GMT
<![CDATA[NPort IAW5000A-I/O 係列串行設備服務器漏洞]]> bob手机在线登陆 的 NPort IAW5000A-I/O 係列服務器中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 在固件中使用硬編碼加密密鑰 (CWE-321), 敏感信息泄露給未經授權的參與者 (CWE-200)
BDU:2021-05559
惡意用戶可以通過硬編碼密碼獲得訪問權限。
2 在程序模塊中使用硬編碼加密密鑰 (CWE-321)
BDU:2021-05560
惡意用戶通過硬編碼加密密鑰對敏感數據進行加密的可能性增加。
3 使用具有漏洞的依賴於平台的第三方組件 (CWE-1103)
BDU:2021-05561
過時的網絡服務器組件可能存在未修複的漏洞。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities-(1) Tue, 23 Nov 2021 10:00:00 GMT
<![CDATA[ioLogik E2200 係列控製器和 I/O,以及 ioAdmin 配置實用工具漏洞]]> bob手机在线登陆 的 ioLogik E2200 係列控製器和 I/O 以及 ioAdmin 配置實用工具中發現了多個bob手机在线登陆 漏洞。對此,bob手机在线登陆 製定了相關的解決方案來解決這些漏洞。

ioLogik E2200 係列已確定的漏洞類型和潛在影響如下:

項目 漏洞類型 影響
1 不當身份驗證 (CWE-285) 和使用客戶端身份驗證 (CWE-603) BDU:2021-05548 攻擊者可以形成一個特殊的網絡包來獲取授權信息,甚至繞過驗證檢查。
2 使用硬編碼密碼 (CWE-259)
BDU:2021-05549
惡意用戶可以通過硬編碼密碼獲得訪問權限。
3 不當訪問控製 (CWE-284)
BDU:2021-05550
不限製或錯誤地限製未經授權的訪問。
4 基於堆棧的緩衝區溢出 (CWE-121)
BDU:2021-05551
內置 Web 服務器中的緩衝區溢出使遠程攻擊者可以發起 DoS 攻擊並執行任意代碼 (RCE)。
5 不檢查輸入數據大小就複製緩衝區 (CWE-120)
BDU:2021-05552
內置 Web 服務器中的緩衝區溢出使遠程攻擊者可以發起 DoS 攻擊。
6 基於堆棧的緩衝區溢出 (CWE-121) 和潛在的不當授權 (CWE-285)
BDU:2021-05553
內置 Web 服務器中的緩衝區溢出使遠程攻擊者可以發起 DoS 攻擊並執行任意代碼 (RCE),或可能繞過授權。
7 基於堆棧的緩衝區溢出 (CWE-121) 和潛在的不當授權 (CWE-285)
BDU:2021-05554
內置 Web 服務器中的緩衝區溢出使遠程攻擊者可以發起 DoS 攻擊並執行任意代碼 (RCE),或可能繞過授權。
8 基於堆棧的緩衝區溢出 (CWE-121) 和潛在的不當授權 (CWE-285)
BDU:2021-05555
內置 Web 服務器中的緩衝區溢出使遠程攻擊者可以發起 DoS 攻擊並執行任意代碼 (RCE),或可能繞過授權。


ioAdmin 配置實用工具已確定的漏洞類型和潛在影響如下

項目 漏洞類型 影響
9 弱密碼要求 (CWE-521)
BDU:2021-05556
弱密碼要求使攻擊者可能通過暴力破解來訪問設備。
10 對過多驗證嚐試的不當限製 (CWE-307)
BDU:2021-05557
弱密碼要求使攻擊者可能通過暴力破解來訪問設備。
11 內存中敏感信息的明文存儲 (CWE-316)
BDU:2021-05558
攻擊者可以使用惡意軟件獲取存儲在設備內存中的敏感數據。
 
]]>
//www.doyeltimes.com/support/product-support/security-advisory/iologik-e2200-ioadmin-configuration-utility-vulnerabilities Tue, 23 Nov 2021 10:00:00 GMT
<![CDATA[MGate MB3180/MBMGate MB3180/MB3280/MB3480 係列協議網關漏洞]]> bob手机在线登陆 MGate MB3180/MB3280/MB3480 係列中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 拒絕服務攻擊
CVE-2021-33823
攻擊者可通過發送大量數據包,極大消耗 Web 服務器的資源,導致設備拒絕服務。
2 拒絕服務攻擊
CVE-2021-33824
攻擊者可通過發送不完整的數據包,極大消耗 Web 服務器的資源,導致設備拒絕服務。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/mgate-mb3180-3280-3480-protocol-gateways-vulnerabilities Fri, 17 Sep 2021 10:00:00 GMT
<![CDATA[MXview 係列網絡管理軟件漏洞]]> bob手机在线登陆 MXview 係列中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 利用配置不當的服務,遠程連接內部通訊渠道。 未經授權的用戶可遠程介入或使用 MQTT。
2 使用硬編碼默認密碼 (CWE-259)。 如果使用硬編碼密碼,那麼惡意用戶可借助使用默認密碼的帳戶進行訪問。
3 利用對特殊元素的不當中和,遠程執行代碼。 攻擊者可執行未經授權的命令來禁用軟件,或讀取、篡改其無權直接訪問的數據。
4 利用對受限目錄路徑名的不當限製,遠程執行命令/代碼
(“路徑遍曆”) (CWE-22).
攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
5 未經授權的用戶利用對受限目錄路徑名的不當限製讀取文件(”路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
6 未經授權的用戶利用對受限目錄路徑名的不當限製讀取文件(“路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
7 利用對受限目錄路徑名的不當限製,讀取文件(“路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
8 利用對受限目錄路徑名的不當限製,編輯文件(“路徑遍曆”)(CWE-22)。 攻擊者可創建或重寫用於執行代碼的關鍵文件,例如程序或程序庫等。
9 證書傳輸不受保護,導致密碼泄露 (CWE-523)。 攻擊者可獲取權限或盜用其他用戶的身份。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities Fri, 17 Sep 2021 10:00:00 GMT
<![CDATA[OnCell G3470A-LTE 和 WDR-3124A 係列蜂窩網關/路由器漏洞]]> bob手机在线登陆 OnCell G3470A-LTE 和 WDR-3124A 係列蜂窩網關/路由器中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 對內存緩衝區內的操作限製不當         CVE-2016-2148 堆緩衝區溢出,攻擊者可遠程攻擊客戶端。
2 輸入驗證錯誤                                 CVE-2016-7406 攻擊者可在 Dropbear SSH 功能下遠程執行任意代碼。
3 緩衝區溢出、整數溢出等多重漏洞
CVE-2012-4412, CVE-2014-5119,
CVE-2014-9402, CVE-2014-9984,
CVE-2018-6485, CVE-2015-7547
CVE-2015-0235
攻擊者可利用過時 GNU C 庫 (glibc) 中的漏洞,進行多項遠程操作,例如拒絕服務、執行任意代碼等。
4 操作限製不當、不受控製的資源消耗、空指針引用、緩衝區溢出、越界寫入、權限控製、跨站腳本等多重漏洞
CVE-2008-4609, CVE-2009-1298,
CVE-2010-1162, CVE-2010-4251,
CVE-2010-4805, CVE-2011-0709,
CVE-2011-2525, CVE-2012-0207,
CVE-2012-2136, CVE-2012-3552,
CVE-2012-6638, CVE-2012-6701,
CVE-2012-6704, CVE-2013-7470,
CVE-2014-2523, CVE-2015-1465,
CVE-2015-5364, CVE-2016-10229,
CVE-2016-3134, CVE-2016-4997,
CVE-2016-7039, CVE-2016-7117,
CVE-2016-8666, CVE-2017-1000111
CVE-2017-11176, CVE-2017-7618,
CVE-2017-8890, CVE-2019-16746,
CVE-2019-3896, CVE-2010-3848,
CVE-2012-0056, CVE-2010-2692
攻擊者可利用過時 Linux 內核中的漏洞,進行多項遠程操作,例如拒絕服務、發送大量數據來占用內存、提升權限、注入任意命令等。
5 使用硬編碼的加密密鑰
(“House of Keys”漏洞)
攻擊者可借助使用非唯一 X.509 證書和 SSH 主機密鑰的內置設備,發起偽裝攻擊、中間人攻擊或被動式解密攻擊。
6 資源管理錯誤、緩衝區溢出、授權不當、輸入驗證錯誤等多重漏洞
CVE-2006-2937, CVE-2006-2940,
CVE-2006-3738, CVE-2009-3245,
CVE-2010-0742, CVE-2010-3864,
CVE-2010-4252, CVE-2012-2110,
CVE-2014-3512, CVE-2014-3567,
CVE-2014-8176, CVE-2015-0292,
CVE-2016-2108, CVE-2016-2109
攻擊者可利用過時 OpenSSL 模塊中的漏洞,進行多項遠程操作,例如拒絕服務、執行任意代碼等。
7 硬編碼哈希密碼
CVE-2016-8717
使用硬編碼的加密密鑰,會導致未經授權的用戶訪問設備的風險加劇。
8 認證命令注入
CVE-2021-39279
攻擊者可利用專門編寫的命令來提升權限,繞過操作係統的用戶訪問控製
9 通過操控配置文件,發起反射型跨站腳本攻擊
CVE-2021-39278
攻擊者可借助網絡接口,向設備導入惡意配置文件。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/oncell-g3470a-wdr-3124a-cellular-gateways-router-vulnerabilities Wed, 01 Sep 2021 10:00:00 GMT
<![CDATA[TAP-323、WAC-1001 和 WAC-2004 係列無線 AP/網橋/客戶端漏洞]]> bob手机在线登陆 TAP-323 係列和 WAC-1001/2004 係列軌道無線控製器中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 對內存緩衝區內的操作限製不當
(CWE-119)                                    CVE-2016-2148
堆緩衝區溢出,攻擊者可遠程攻擊 DHCP 客戶端。
2 輸入驗證錯誤
CVE-2016-7406
攻擊者可在 Dropbear SSH 功能下遠程執行任意代碼。
3 緩衝區溢出、整數溢出等多重漏洞
CVE-2012-4412, CVE-2014-5119,
CVE-2014-9402, CVE-2014-9984,
CVE-2018-6485, CVE-2015-7547
CVE-2015-0235
攻擊者可利用過時 GNU C 庫 (glibc) 中的漏洞,進行多項遠程操作,例如拒絕服務、執行任意代碼等。
4 操作限製不當、不受控製的資源消耗、空指針引用、緩衝區溢出、越界寫入、權限控製、跨站腳本等多重漏洞
CVE-2008-4609, CVE-2009-1298,
CVE-2010-1162, CVE-2010-4251,
CVE-2010-4805, CVE-2011-0709,
CVE-2011-2525, CVE-2012-0207,
CVE-2012-2136, CVE-2012-3552,
CVE-2012-6638, CVE-2012-6701,
CVE-2012-6704, CVE-2013-7470,
CVE-2014-2523, CVE-2015-1465,
CVE-2015-5364, CVE-2016-10229,
CVE-2016-3134, CVE-2016-4997,
CVE-2016-7039, CVE-2016-7117,
CVE-2016-8666, CVE-2017-1000111
CVE-2017-11176, CVE-2017-7618,
CVE-2017-8890, CVE-2019-16746,
CVE-2019-3896, CVE-2010-3848,
CVE-2012-0056, CVE-2010-2692
攻擊者可利用過時 Linux 內核中的漏洞,進行多項遠程操作,例如拒絕服務、發送大量數據來占用內存、提升權限、注入任意命令等。
5 使用硬編碼的加密密鑰
("House of Keys" 漏洞)
攻擊者可借助使用非唯一 X.509 證書和 SSH 主機密鑰的內置設備,發起偽裝攻擊、中間人攻擊或被動式解密攻擊。
6 資源管理錯誤、緩衝區溢出、授權不當、輸入驗證錯誤等多重漏洞
CVE-2006-2937, CVE-2006-2940,
CVE-2006-3738, CVE-2009-3245,
CVE-2010-0742, CVE-2010-3864,
CVE-2010-4252, CVE-2012-2110,
CVE-2014-3512, CVE-2014-3567,
CVE-2014-8176, CVE-2015-0292,
CVE-2016-2108, CVE-2016-2109
攻擊者可利用過時 OpenSSL 模塊中的漏洞,進行多項遠程操作,例如拒絕服務、執行任意代碼等。
7 硬編碼哈希密碼
CVE-2016-8717
使用硬編碼的加密密鑰,會導致未經授權的用戶訪問設備的風險加劇。
8 認證命令注入
CVE-2021-39279
攻擊者可利用專門編寫的命令來提升權限,繞過操作係統的用戶訪問控製。
9 通過操控配置文件,發起反射型跨站腳本攻擊
CVE-2021-39278
攻擊者可借助網絡接口,向設備導入惡意配置文件。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/tap-323-wac-1001-2004-wireless-ap-bridge-client-vulnerabilities Wed, 01 Sep 2021 10:00:00 GMT
<![CDATA[NPort IAW5000A-I/O 係列串口設備聯網服務器漏洞]]> bob手机在线登陆 IAW5000A-I/O 係列串口設備聯網服務器中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 緩衝區溢出 (CWE-120)
BDU:2021-02699, BDU:2021-02702
內置 Web 服務器如出現緩衝區溢出,攻擊者可遠程發起 DoS 攻擊。
2 堆緩衝區溢出 (CWE-121)
BDU:2021-02700, BDU:2021-02701, BDU:2021-02703, BDU:2021-02704, BDU:2021-02708
內置 Web 服務器如出現緩衝區溢出,攻擊者可遠程發起 DoS 攻擊並執行任意代碼 (RCE)。
3 輸入驗證錯誤 (CWE-20)
BDU:2021-02705, BDU:2021-02706
內置 Web 服務器的數據無需驗證即可被複製,由此攻擊者可遠程發起 DoS 攻擊。
4 OS 命令注入 (CWE-78)
BDU:2021-02707
內置 Web 服務器如出現輸入驗證錯誤,攻擊者可遠程執行 OS 命令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-server-vulnerabilities Thu, 27 May 2021 10:00:00 GMT
<![CDATA[NPort IA5000A 係列串口設備聯網服務器漏洞]]> bob手机在线登陆 NPort IA5000A 係列串口設備聯網服務器中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 訪問控製錯誤 (CWE-284)
CVE-2020-27149, KLCERT-20-018
攻擊者可利用這一漏洞,提升其控製的用戶權限級別,或接收超出其權限級別的請求。
2 證書儲存未受保護 (CWE-256)
CVE-2020-27150, KLCERT-20-019
如果配置文件通過不安全的通訊渠道傳輸,攻擊者可從文件中提取驗證證書,再利用此數據通過 bob手机在线登陆 服務驗證,更改設備配置。
3 明文傳輸敏感信息 (CWE-319)
CVE-2020-27184, KLCERT-20-020
如果客戶端與設備之間通過 Telnet 進行通訊往來,攻擊者可讀取兩端傳輸的所有數據,包括驗證證書、設備配置數據、設備版本等敏感數據。
4 明文傳輸敏感信息 (CWE-319)
CVE-2020-27185, KLCERT-20-021
如果啟用 bob手机在线登陆 服務,攻擊者可利用這一漏洞,讀取設備傳輸的所有數據,包括驗證數據、設備配置數據、設備版本等敏感數據。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-ia5000a-serial-device-servers-vulnerabilities Wed, 28 Apr 2021 10:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列工業級安全路由器中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 輸入驗證錯誤
CVE-2014-2284, BDU:2015-07052
偽造的數據包可能導致 EDR-810 係列的 SNMP 停止運行。
2 資源管理錯誤
CVE-2015-1788, BDU:2015-11035
遠程攻擊者可利用格式錯誤的二元多項式,造成拒絕服務。
3 對內存緩衝區內的操作限製不當
CVE-2016-10012, BDU:2017-00350
本地用戶可利用 SSH 連接訪問權限隔離沙箱,從而獲得權限。
4 向未經授權者暴露敏感信息
CVE-2015-3195, BDU:2016-01654
遠程攻擊者可利用格式錯誤的數據觸發解碼失敗,進而從進程內存中獲取敏感信息。
5 輸入驗證錯誤
CVE-2016-6515, BDU:2018-00117
遠程攻擊者可利用偽造的密碼認證字符串,造成拒絕服務。
6 輸入驗證錯誤
CVE-2017-17562, BDU:2018-00118
攻擊者可利用偽造的 HTTP 請求,遠程執行代碼。
7 加密問題
CVE-2013-0169, BDU:2015-09702
遠程攻擊者可利用過期的 TLS 協議,進行區分攻擊和明文恢複攻擊。
8 向未經授權者暴露敏感信息
CVE-2016-0703, BDU:2016-00629
中間人攻擊者可利用過期的 SSL 協議,解密 TLS 密文數據。
9 權限許可和訪問控製
CVE-2013-1813, BDU:2015-09676
授權用戶操作不當可導致本地用戶通過 Console 造成未知影響或攻擊向量。
10 數字錯誤
CVE-2010-2156, BDU:2018-00784
遠程攻擊者可利用偽造的 DHCP 數據包,造成拒絕服務。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1) Tue, 23 Mar 2021 10:00:00 GMT
<![CDATA[VPort 06EC-2V 係列 IP 攝像頭漏洞]]> bob手机在线登陆 VPort 06EC-2V 係列 IP 攝像頭中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 空指針引用 該漏洞允許 cookie 參數僅由數字組成,使攻擊者可以蠻力破解,繞過身份驗證,獲得對設備功能的訪問權。
2 整數下溢 攻擊者可編輯 HTTP 請求的元素,導致設備無法使用。
3 越界讀取 攻擊者可編輯 HTTP 請求的元素,讀取敏感信息,甚至導致設備無法使用。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/vport-06ec-2v-series-ip-cameras-vulnerabilities Tue, 16 Mar 2021 10:00:00 GMT
<![CDATA[bob手机在线登陆 對 Sudo 堆緩衝區溢出漏洞 (CVE-2021-3156) 的響應]]> Sudo 是很多基於 Linux 的操作係統常用的應用程序,它幫助用戶使用另一個用戶的安全權限運行程序。在 Sudo 1.8.2 到 1.8.31p2 以及 1.9.0 到 1.9.5p1 的版本中發現了一個堆緩衝區溢出漏洞。攻擊者可利用該漏洞控製受影響的係統。

bob手机在线登陆 網絡安全響應團隊 (CSRT) 對此進行了深入了解且正在采取適當行動。如有關於該漏洞或其對 bob手机在线登陆 bob手机在线登陆 影響的最新消息,我們將立即發布更新。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxa-response-regarding-sudo-heap-based-buffer-overflow-vulnerability-cve-2021-3156 Wed, 17 Feb 2021 10:00:00 GMT
<![CDATA[bob手机在线登陆 對實時自動化 EtherNet/IP 堆棧漏洞的響應]]> 實時自動化 (RTA) 專有 499ES EtherNet/IP 堆棧中出現一個漏洞,可能導致拒絕服務攻擊或遠程執行代碼。點擊此處了解詳情。

bob手机在线登陆 已就該漏洞開展調查,確認所有 bob手机在线登陆 bob手机在线登陆 均未受到影響。

bob手机在线登陆 網絡安全響應小組 (CSRT) 將繼續跟進,如情況發生變化,將立即發布更新信息。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-rta-enip-stack-vulnerability Thu, 31 Dec 2020 10:00:00 GMT
<![CDATA[bob手机在线登陆 對 AMNESIA:33 漏洞的響應]]> 多個開源 TCP/IP 堆棧(uIP、FNET、picoTCP 和 Nut/Net)中出現了一組漏洞,可能損壞內存、遠程執行代碼、竊取信息、汙染 DNS 緩存。點擊此處了解詳情。

bob手机在线登陆 已就該漏洞開展調查,確認所有 bob手机在线登陆 bob手机在线登陆 目前均未受到影響。

bob手机在线登陆 網絡安全響應小組 (CSRT) 將繼續跟進,如發現該漏洞影響到 bob手机在线登陆 bob手机在线登陆 ,將立即發布更新信息。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-amnesia33-vulnerability Mon, 21 Dec 2020 10:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列中發現若幹bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 執行任意命令 BDU:2020-01269 向 Web 服務器發送偽造請求,導致執行任意命令的潛在風險。
2 拒絕服務 BDU:2020-04912 向 Web 服務器發送偽造請求,導致拒絕服務的潛在風險。
3 係統無響應 BDU:2020-04914 向設備發送偽造請求,導致用戶界麵的特定區域無響應。
4 係統無響應 BDU:2020-04915 向設備發送偽造請求,導致用戶界麵的特定區域無響應。
5 係統無響應 BDU:2020-04916 向設備發送偽造請求,導致用戶界麵的特定區域無響應。
6 係統無響應 BDU:2020-04913 向設備發送偽造請求,導致用戶界麵的特定區域無響應。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities Tue, 03 Nov 2020 10:00:00 GMT
<![CDATA[MXview 係列網絡管理軟件漏洞]]> bob手机在线登陆 MXview 係列網絡管理軟件中發現了一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 錯誤的默認權限 (CWE-276), CVE-2020-13536, CVE-2020-13537 攻擊者可能編輯源文件,插入惡意代碼,提高自己的權限。.
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mxview-series-network-management-software-vulnerabilities Tue, 03 Nov 2020 10:00:00 GMT
<![CDATA[EDR-G903、EDR-G902 和 EDR-810 安全路由器漏洞]]> bob手机在线登陆 EDR-G903、EDR-G902 和 EDR-810 係列安全路由器中發現一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 操作限製不當 向設備發送偽造請求可能導致操作限製不當。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-g903-g902-810-secure-router-vulnerability Thu, 29 Oct 2020 10:00:00 GMT
<![CDATA[CNVD 公布 bob手机在线登陆 NPort IAW5000A-I/O 部分bob手机在线登陆 安全漏洞的情況和解決方案說明]]> CNVD(國家信息安全漏洞平台:http://www.cnvd.org.cn/)10 月 23 號所上報的漏洞來自於美國 ICS-CERT的工控安全漏洞平台於 10 月 13 號所公布的安全漏洞,如下簡述下安全漏洞發現以及公布的流程:

中國 CNVD、美國 ICS-CERT 這類安全漏洞平台的所公布的漏洞,是通過鼓勵從事安全行業的企業,組織或者個人,去主動的測試市場上知名的工控設備(如思科、赫斯曼、西門子的網絡設備,以及西門子,施耐德等控製設備),漏洞發現後,上報 CNVD 或 ICS-CERT 等漏洞平台,通過 CNVD 或 ICS-CERT 告知設備製造商,設備製造商會進行漏洞修複,修複完成後,會通知 CNVD 或 ICS-CERT 進行漏洞公布;CNVD 及 ICS-CERT 期望通過這樣的方式提升工業行業內的從業人員和企業的信息安全的意識。以下幾點補充,幫助大家更好的理解 CNVD 及 ICS-CERT 所發布的bob手机在线登陆 安全漏洞:

1、漏洞發現是主動的測試行為,是為了防範於未然,而不是已經出了信息安全事故。

2、被發現漏洞的bob手机在线登陆 反而信息安全程度更高,因為隻有知名廠商的設備才會被納入測試範圍,並且被全球各安全機構及個人去做主動的安全漏洞發現,讓安全隱患無從隱藏。

3、漏洞正式在平台公布前,其實廠家已經完成了漏洞修複,並提供漏洞修複的解決方案。

4、即使在現在檢測無漏洞的bob手机在线登陆 ,隨著新的檢測或者攻擊技術出現,也可能會發現新的漏洞,因此,最大程度保障bob手机在线登陆 的信息安全,需要持續性的更新迭代。

bob手机在线登陆 已成立安全漏洞事件響應小組(CRST),並配備專門的研發和bob手机在线登陆 人員,積極配合 CNVD 及 ICS-CERT ,對bob手机在线登陆 的信息安全做持續性的更新和升級,bob手机在线登陆 提供針對工業信息安全的解決方案(鏈接地址:https://www.moxa.com/en/spotlight/portfolio/defend-industrial-networks/index.htm#security),為工業自動化係統的信息安全保駕護航!

針對 bob手机在线登陆 的 NPort IAW5000A-I/O 係列bob手机在线登陆 所出現的漏洞,bob手机在线登陆 現已提供漏洞修複解決方案。需注意的是,補丁的升級會需要係統重啟,還請在確認重啟行為不會影響您係統業務的前提下進行升級作業。

發現的漏洞類型及其潛在影響如下表所示:

序號 漏洞類型 影響
1 會話固定
(CWE-384), BDU-2020-04049, CVE-2020-25198
此漏洞使攻擊者可以訪問會話,並通過竊取用戶的 Cookie 來劫持會話。
2 權限管理不當
(CWE-269, CWE-266), BDU-2020-04050, CVE-2020-25194
此漏洞允許具有用戶特權的人執行具有管理特權的請求。
3 弱密碼要求
(CWE-521), BDU-2020-04051, CVE-2020-25153
此漏洞使用者可以使用弱密碼。
4 敏感信息的明文傳輸
(CWE-319), BDU-2020-04052, CVE-2020-25190
此漏洞允許 Web 服務器以明文形式存儲和傳輸第三方服務的憑據。
5 過度的身份驗證嚐試限製不當 (CWE-307), BDU-2020-04053, CVE-2020-25196 此漏洞使攻擊者可以使用蠻力繞過 SSH/Telnet 會話的身份驗證。
6 信息暴露
(CWE-200), BDU-2020-04054, CVE-2020-25192
此漏洞使攻擊者無需適當的授權即可訪問內置 Web 服務中的敏感信息。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities Thu, 08 Oct 2020 10:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列安全路由器中發現一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

發現的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 設備信息泄露 未經授權的用戶可獲取 LAN IP 地址、型號名稱、MAC 地址、子網掩碼、網關設置等設備基本信息。

注意:此漏洞不會影響需要認證查看的事件日誌和賬戶設置等敏感信息。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-industrial-secure-routers-vulnerability Tue, 29 Sep 2020 10:00:00 GMT
<![CDATA[EDR-G902 係列和 EDR-G903 係列安全路由器漏洞]]> bob手机在线登陆 EDR-G902 係列和 EDR-G903 係列安全路由器中發現了一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未授權人獲取敏感信息
(CWE-121)
CVE-2020-14511 
惡意操作網頁瀏覽器的精巧 cookie 可能導致 EDR-G902 係列和 EDR-G903 係列係統 Web 服務器出現基於堆棧的緩衝器溢出。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-g902-g903-series-secure-routers-vulnerabilities Thu, 16 Jul 2020 15:45:00 GMT
<![CDATA[MGate 5105-MB-EIP 係列協議網關漏洞]]> bob手机在线登陆 MGate 5105-MB-EIP 係列協議網關中發現多個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 通過捕獲-重放獲得驗證旁路
(CWE-294)
CVE-2020-15494, ZDI-CAN-10791 
利用這一漏洞,攻擊者可以獲取主機與設備連接的會話 ID。
2 未授權人獲取敏感信息
(CEW-200)
CVE-2020-15493, ZDI-CAN-10792 
利用這一漏洞,攻擊者可以破解設備的加密配置文件。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerabilities Fri, 10 Jul 2020 15:00:00 GMT
<![CDATA[bob手机在线登陆 對 Ripple20 漏洞的響應]]> Treck 公司開發的 TCP/IP 軟件庫中發現 19 個高風險漏洞,統稱為“Ripple20”漏洞。攻擊者可利用這些漏洞遠程執行代碼,越界讀寫,發起拒絕服務攻擊,或竊取敏感信息。詳情請見: https://www.jsof-tech.com/ripple20/,或查看美國網絡安全和基礎設施安全局工控係統網絡應急響應小組谘詢團隊的報告:ICSA-20-168-01

經研究,bob手机在线登陆 認定該漏洞對旗下bob手机在线登陆 無影響。

bob手机在线登陆 網絡安全響應團隊 (CSRT) 將持續關注該事件,如果發現漏洞影響 bob手机在线登陆 bob手机在线登陆 ,將立即發布新公告。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-ripple20-vulnerabilities Tue, 30 Jun 2020 10:00:00 GMT
<![CDATA[VPort 461 係列工業級視頻服務器漏洞]]> bob手机在线登陆 VPort 461 係列工業級視頻服務器中發現一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 命令注入 設備存在命令注入漏洞,遠程攻擊者可借機執行任意命令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/vport-461-series-industrial-video-servers-vulnerabilities Mon, 08 Jun 2020 10:00:00 GMT
<![CDATA[bob手机在线登陆 對 Kr00k 漏洞的響應]]> 博通 (Broadcom) 和賽普拉斯 (Cypress) 的 Wi-Fi 芯片中發現一個bob手机在线登陆 漏洞,攻擊者可在無授權的情況下解密 WPA2 加密網絡流量。詳情請見: https://www.eset.com/int/Kr00k/

經研究,bob手机在线登陆 認定該漏洞對旗下bob手机在线登陆 無影響。

bob手机在线登陆 網絡安全響應團隊 (CSRT) 將持續關注該事件,如果發現漏洞影響 bob手机在线登陆 bob手机在线登陆 ,將立即發布新公告。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxa-response-regarding-the-kr00k-vulnerability Mon, 06 Apr 2020 10:00:00 GMT
<![CDATA[OnCell Central Manager 蜂窩管理軟件漏洞]]> bob手机在线登陆 蜂窩管理軟件 OnCell Central Manager 中發現一些bob手机在线登陆 漏洞,由軟件內置的第三方工具 Apache Flex BlazeDS 造成。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 反序列化不可信的數據 (CWE-502), CVE-2017-5641 在第三方工具上遠程執行代碼: Apache Flex BlazeDS
2 信息泄露 (CWE-200), CVE-2015-3269 第三方工具上處理 XML 外部實體 (XXE):Apache Flex BlazeDS
]]>
//www.doyeltimes.com/support/product-support/security-advisory/oncell-central-manager-cellular-management-software-vulnerabilities Mon, 16 Mar 2020 09:00:00 GMT
<![CDATA[MGate MB3180/MB3280/MB3480/MB3170/MB3270 係列協議網關漏洞]]> MGate MB3180/MB3280/MB3480/MB3170/MB3270 係列協議網關中發現一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 洞類型 影響
1 授權不當 (CWE-287) 遠程攻擊者可以使用空的用戶名和密碼登錄,即使沒有獲得授權,也可繞過驗證,然後以管理員權限,對受影響的係統執行任意操作。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mgate-mb3180-3280-3480-3170-3270-vulnerability Tue, 03 Mar 2020 09:00:00 GMT
<![CDATA[AWK-3131A 係列工業 AP/網橋/客戶端漏洞]]> bob手机在线登陆 AWK-3131A 工業 AP/網橋/客戶端係列中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 訪問控製錯誤 (CWE-284)
CVE-2019-5136 / TALOS-2019-0925
用戶以高於自身級別的權限不當訪問係統。攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
2 使用硬編碼的加密密鑰 (CWE-321)
CVE-2019-5137 / TALOS-2019-0926
攻擊者可以利用硬編碼的加密密鑰對捕獲的數據進行解密。
3 對操作係統命令中使用的特殊元素中和不當 (CWE-78)
CVE-2019-5138 / TALOS-2019-0927
通過遠程注入命令,對某個設備實施控製。攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
4 使用硬編碼的憑證 (CWE-798)
CVE-2019-5139 / TALOS-2019-0928
攻擊者可利用硬編碼憑證。
5 對操作係統命令中使用的特殊元素中和不當 (CWE-78)
CVE-2019-5140 / TALOS-2019-0929
通過遠程注入命令,對某個設備實施控製。攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
6 對操作係統命令中使用的特殊元素中和不當 (CWE-78)
CVE-2019-5141 / TALOS-2019-0930
通過遠程注入命令,對某個設備實施控製。攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
7 對操作係統命令中使用的特殊元素中和不當 (CWE-78)
CVE-2019-5142 / TALOS-2019-0931
通過遠程注入命令,對某個設備實施控製。攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
8 未檢查輸入數據大小就複製到緩衝區 (CWE-120)
CVE-2019-5143 / TALOS-2019-0932
該漏洞可能導致執行遠程代碼。攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
9 越界讀取 (CWE-125)
CVE-2019-5148 / TALOS-2019-0938
攻擊者可以通過發送偽造的數據包,導致設備拒絕服務。
10 基於堆棧的緩衝區溢出 (CWE-121)
CVE-2019-5153 / TALOS-2019-0944
該漏洞可能導致執行遠程代碼。攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
11 訪問控製錯誤 (CWE-284)
CVE-2019-5162 / TALOS-2019-0955
對設備的不當遠程 shell 訪問攻擊者可以利用低級別用戶授權,發布更高級別用戶才能發布的命令。
12 利用替代路徑或渠道繞過驗證 (CWE-288)
CVE-2019-5165 / TALOS-2019-0960
該漏洞可能導致驗證被繞過。通過為設備設置特殊配置,攻擊者可以繞過驗證。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/awk-3131a-series-industrial-ap-bridge-client-vulnerabilities Mon, 24 Feb 2020 09:00:00 GMT
<![CDATA[OnCell G3100-HSPA 係列和 OnCell G3470A-LTE 係列蜂窩網關漏洞]]> OnCell G3100-HSPA 係列和 OnCell G3470A-LTE 係列蜂窩網關中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:
OnCell G3470A-LTE 係列

序號 漏洞類型 影響
1 對內存緩衝區內的操作限製不當 (CWE-119)
CVE-2018-11425
拒絕服務、執行遠程代碼


OnCell G3100-HSPA 係列

序號 漏洞類型 影響
1 不受控製的資源消耗 (CWE-400)
CVE-2018-11420
執行遠程代碼
2 對內存緩衝區內的操作限製不當 (CWE-119)
CVE-2018-11423
拒絕服務、執行遠程代碼
3 空指針逆向引用 (CWE-476)
CVE-2018-11424
拒絕服務
4 授權不當 (CWE-287)
CVE-2018-11426
攻擊者可以暴力破解授權參數
5 跨站請求偽造 (CSRF) (CWE-352)
CVE-2018-11427
CVE-2018-11427 攻擊者可以借助網頁界麵,冒充管理員采取行動
6 信息泄露 (CWE-200)
CVE-2018-11421
攻擊者可以獲取敏感信息,例如管理憑證
7 訪問控製錯誤 (CWE-284)
CVE-2018-11422
攻擊者可以修改配置,上傳固件

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/oncell-g3100-hspa-oncell-g3470a-lte-cellular-gateway-vulnerabilities Thu, 13 Feb 2020 09:00:00 GMT
<![CDATA[MGate 5105-MB-EIP 係列協議網關漏洞]]> bob手机在线登陆 MGate 5105-MB-EIP 係列協議網關中發現一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 命令注入 MGate 5105-MB-EIP 係列的 Web 服務器存在命令注入漏洞,遠程攻擊者可借機執行任意命令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerability Mon, 06 Jan 2020 09:00:00 GMT
<![CDATA[AWK-3121 係列工業 AP/網橋/客戶端漏洞]]> bob手机在线登陆 AWK-3121 係列中發現一些bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 對命令中使用的特殊元素中和不當(“命令注入”)(CWE-77)
CVE-2018-10697, CVE-2018-10699
攻擊者可以在多項參數中注入命令
2 對命令中使用的特殊元素中和不當(“命令注入”)(CWE-77)
CVE-2018-10702
攻擊者可以借助 shell 元字符在特定參數中注入命令
3 網頁生成過程中對輸入中和不當(“跨站腳本”)(CWE-79)
CVE-2018-10692
易遭受跨站腳本攻擊,導致用戶 cookie 信息遭竊
4 網頁生成過程中對輸入中和不當(“跨站腳本”)(CWE-79)
CVE-2018-10700
攻擊者可以在特定參數中注入 XSS payload
5 對內存緩衝區內的操作限製不當 (CWE-119)
CVE-2018-10693, CVE-2018-10695, CVE-2018-10701, and CVE-2018-10703
多項參數易導致緩衝區溢出
6 信任管理 (CWE-255) CVE-2018-10690 設備默認支持 HTTP 流量,因此對於連接 Web 服務器的用戶,通訊機製存在安全隱患
7 信任管理 (CWE-255) CVE-2018-10694 設備具備無線網絡連接功能,默認設置下保持打開狀態,且未使用任何加密機製
8 信任管理 (CWE-255) CVE-2018-10698 設備默認啟用未加密 TELNET 服務
9 訪問控製錯誤 (CWE-284) CVE-2018-10691 容易發生未經授權即下載 systemlog.log 的情況
10 跨站請求偽造 (CSRF) (CWE-352) CVE-2018-10696 網頁界麵易遭受跨站請求偽造攻擊
]]>
//www.doyeltimes.com/support/product-support/security-advisory/awk-3121-series-industrial-ap-bridge-client-vulnerabilities Mon, 02 Dec 2019 09:00:00 GMT
<![CDATA[bob手机在线登陆 對 URGENT/11 漏洞的響應]]> VxWorks 實時操作係統 (RTOS) 的 TCP/IP 堆棧 (IPnet) 自版本 6.5 以來存在多個漏洞。這些漏洞可分為遠程執行代碼、拒絕服務、信息泄露和邏輯缺陷。詳情請瀏覽以下網站:Https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

經過調查,bob手机在线登陆 尚未發現任何bob手机在线登陆 受到這些漏洞的影響。

bob手机在线登陆 網絡安全團隊 (CSRT) 將持續關注這一漏洞的情況,如果漏洞狀態有更新,並會影響 bob手机在线登陆 bob手机在线登陆 ,我們會立即提供更新信息。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxa-response-regarding-urgent11-vulnerability Tue, 26 Nov 2019 09:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列安全路由器中發現一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未正當過濾 Web GUI 中使用的特殊元素 特製 HTTP POST 可能觸發任意命令注入。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability-(1) Wed, 20 Nov 2019 09:00:00 GMT
<![CDATA[EDS-G508E/EDS-G512E/EDS-G516E 係列以太網交換機漏洞]]> bob手机在线登陆 EDS-G508E/EDS-512E/EDS-516E 係列以太網交換機中發現一個漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 PROFINET DCE-RPC 終端節點的發現數據包拒絕服務 攻擊者利用這一漏洞,可能會使目標設備停止服務。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/eds-g508e-g512e-g516e-series-ethernet-switches-vulnerabilities Wed, 20 Nov 2019 09:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列安全路由器存在一個漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Web 服務器功能存在命令注入漏洞 這一問題使攻擊者可以通過 CA 名稱參數向 /xml/net_WebCADELETEGetValue URI 執行具有 Root 權限的任意 OS 命令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability Wed, 02 Oct 2019 00:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列安全路由器中發現兩個漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 輸入驗證不當
(CWE-20, CVE-2019-10969)
利用管理員或配置管理員帳戶在 Web Console 上進行不當輸入,會導致路由器執行未經授權的命令。
2 訪問控製不當
(CWE-284, CVE-2019-10963)
未經授權的攻擊者可能會檢索日誌信息,導致敏感信息泄露。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities-(1) Mon, 30 Sep 2019 00:00:00 GMT
<![CDATA[ioLogik 2542-HSPA 係列控製器和遠程 I/O、IOxpress 配置工具的漏洞]]> bob手机在线登陆 ioLogik 2542-HSPA 係列控製器和遠程 I/O 以及 IOxpress 配置工具中發現一些漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 使用弱加密算法 (CWE-310) 配置文件未加密。如果攻擊者獲得這份文件,設備中的敏感信息可能會泄露。
2 明文存儲及傳輸敏感信息 (CWE-312 和 CWE-319) 配置文件未加密。如果攻擊者獲得這份文件,設備中的敏感信息可能會泄露。
3 拒絕服務攻擊 (CWE-400, CWE-941) 經常反複提出短期使用請求可能會導致 Web 服務器出故障。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/iologik-2542-hspa-series-ioxpress-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[PT-7528 和 PT-7828 係列以太網交換機漏洞]]> bob手机在线登陆 PT-7528 和 PT-7828 係列以太網交換機中發現一些漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 基於堆棧的緩衝區溢出 (CWE-121) 攻擊者可能會執行任意代碼或使目標設備停機。
2 使用已破解或存在風險的加密算法 (CWE-327) 使用弱加密算法可能會導致機密信息泄露。
3 使用已破解或存在風險的加密算法 (CWE-327) 加密函數應用不當可能會導致機密信息泄露。
4 使用硬編碼密鑰 (CWE-321) 使用硬編碼密鑰會導致機密數據更容易被恢複。
5 使用硬編碼密碼 (CWE-798) 惡意用戶可能會在未經正當授權的情況下訪問係統。
6 密碼安全要求低 (CWE-521) 惡意用戶可能會暴力檢索信息。
7 信息泄露 (CWE-200) 惡意用戶可能會執行零時差攻擊,竊取敏感信息。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/pt-7528-7828-ethernet-switches-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 係列協議網關漏洞]]> bob手机在线登陆 MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 係列協議網關中發現一些漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 基於堆棧的緩衝區溢出 (CWE-121) 有兩個不同的問題導致內置 Web 服務器緩衝區溢出,致使遠程攻擊者能夠發起 DoS 攻擊並執行任意代碼。
2 整數溢出引發緩衝區溢出 (CWE-680) 整數溢出造成內存被意外分配,進而引發緩衝區溢出。
3 使用 token 繞開 CSRF 保護機製 (CWE-352) 可預測的 token 生成機製致使遠程攻擊者可繞過跨站點請求偽造 (CSRF) 保護機製。
4 使用已破解或存在風險的加密算法 (CWE-327)    使用變量可預測的弱加密算法可能導致敏感信息泄露。
5 信息泄露 (CWE-200) 攻擊者可以在未經授權的情況下通過內置 Web 服務訪問敏感信息和用戶名。
6 明文傳輸用戶信息 (CWE-310) 敏感信息通過某些 Web 應用程序明文傳輸。
7 密碼安全要求低 (CWE-521) 密碼安全要求低可能導致攻擊者暴力訪問。
8 明文存儲敏感信息 (CWE-312) 敏感信息以明文方式存儲在配置文件中,致使攻擊者可以使用管理員帳戶。
9 拒絕服務攻擊 (CWE-400, CWE-941) 攻擊者造成係統過載並導致服務器崩潰,致使 Web 服務暫時停用。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mb3710-3180-3270-3280-3480-3660-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[EDS-G516E 和 EDS-510E 係列以太網交換機漏洞]]> bob手机在线登陆 EDS-G516E 和 EDS-510E 係列以太網交換機中發現一些漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 基於堆棧的緩衝區溢出 (CWE-121)
  1. 攻擊者可能會執行任意代碼,或使目標設備停機。
  2. 攻擊者可能會使目標設備停機,或執行任意代碼。漏洞存在於 Web 設置頁麵下的 IEEE802.1x 設置。
2 使用已破解或存在風險的加密算法 (CWE-327)
  1. 使用弱加密算法可能會導致機密信息泄露。
  2. 加密函數應用不當可能會導致機密信息泄露。
3 使用硬編碼密鑰 (CWE-321) 使用硬編碼密鑰會導致機密數據更容易被恢複。
4 使用硬編碼密碼 (CWE-798) 惡意用戶可能會在未經正當授權的情況下訪問係統。
5 未檢查輸入數據大小的緩衝區複製 (CWE-120)
  1. 利用這一漏洞,攻擊者可能會使目標設備停機。Syslog 設置頁麵的某些參數無法確保文本長度不超出限值。
  2. 利用這一漏洞,攻擊者可能會使目標設備停機。DHCP 設置頁麵的某些參數無法確保文本長度不超出限值。
  3. 利用這一漏洞,攻擊者可能會使目標設備停機。PTP 設置頁麵的某些參數無法確保文本長度不超出限值。
6 明文傳輸用戶信息 (CWE-319) 利用這一漏洞,攻擊者可能會攔截明文通訊中的信息。
7 密碼安全要求低 (CWE-521) 惡意用戶可能會暴力檢索信息。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/eds-g516e-510e-ethernet-switches-vulnerabilities Wed, 25 Sep 2019 00:00:00 GMT
<![CDATA[NPort IA5450A 係列串口設備聯網服務器漏洞]]> bob手机在线登陆 NPort IA5450A 係列串口設備聯網服務器中發現一個漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 信息泄露 攻擊者可能會利用以太網幀添加填充字段過程中的缺陷泄露信息。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-ia5450a-series-serial-device-servers-vulnerability Mon, 12 Aug 2019 18:30:00 GMT
<![CDATA[NPort 5600 係列串口設備聯網服務器漏洞]]> bob手机在线登陆 NPort 5600 係列串口設備聯網服務器中發現兩個漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 繞過認證 攻擊者可以繞過認證,訪問設備功能。
2 驗證不充分 攻擊者獲取設備訪問權限後,可上傳未經授權的固件。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-5600-series-serial-device-servers-vulnerabilities Mon, 12 Aug 2019 18:30:00 GMT
<![CDATA[EDS-405A 係列、EDS-408A 係列、EDS-510A 係列和 IKS-G6824A 係列以太網交換機漏洞]]> bob手机在线登陆 EDS-405A 係列、EDS-408A 係列、EDS-510A 係列和 IKS-G6824A 係列以太網交換機存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

EDS-405A 係列、EDS-408A 係列和 EDS-510A 係列

序號 漏洞類型 影響
1

存文本存儲密碼

(CVE-2019-6518)

經認證的用戶可通過 Web Console 執行任意代碼。
2

可預測的會話 ID

(CVE-2019-6563)

bob手机在线登陆 EDS 工業交換機 Web 服務器生成 Cookie 值時並未恰當加密。因此,攻擊者仍可重複使用 Cookie 值來還原管理者密碼。
3

敏感數據缺少加密

(CVE-2019-6526)

bob手机在线登陆 EDS 工業交換機使用無法禁用的專有協議,這意味著攻擊者可以通過解鎖功能還原管理者密碼。
4

對過多認證嚐試的限製不到位

(CVE-2019-6524)

bob手机在线登陆 EDS 工業交換機缺乏充分措施防止多次錯誤認證嚐試,讓交換機有可能遭受蠻力攻擊。
5

資源枯竭

(CVE-2019-6559)

bob手机在线登陆 EDS 工業交換機使用專有協議,讓有遠程訪問權限的經認證用戶可以通過特別製作的數據包實現拒絕服務攻擊。

 

IKS-G6824A 係列

序號 漏洞類型 影響
1

存文本存儲密碼

(CVE-2019-6557)

對“用戶”Cookie 值長度的不當計算導致棧溢出,讓攻擊者有可能重啟設備。
2

指定參數的緩衝區溢出

(CVE-2019-6557)

通過複製指定參數的未受監管的內容可以導致若幹緩衝區溢出漏洞,讓遠程執行代碼成為可能。
3

讀取設備內存

(CVE-2019-6522)

未恰當檢查數組界讓攻擊者有可能在任意地址讀取設備內存。
4

無法處理損壞的 OSPF 包

(CVE-2019-6559)

向存在漏洞的設備發送惡意 OSPF Hello 包能造成設備在兩到三分鍾之後重啟。
5

多個 XSS

(CVE-2019-6565)

未恰當驗證用戶輸入讓未經認證和經認證的攻擊者可以對用戶發起 XSS 攻擊。

6

不恰當的 Web 界麵訪問控製

(CVE-2019-6520)

交換機配有管理 Web 界麵。但是服務器端未能恰當檢查授權情況,導致僅擁有讀取權限的用戶可以更改配置。

7

跨站點請求偽造

(CVE-2019-6561)

如果用戶通過 Web 瀏覽器登錄某一 Web 應用並完成認證,攻擊者可通過該 Web 瀏覽器完成跨站點請求偽造 (CSRF)。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/eds-405a-series-eds-408a-series-eds-510a-series-and-iks-g6824a-series-ethernet-switches-vulnerabilities Fri, 01 Feb 2019 00:00:00 GMT
<![CDATA[NPort W2150A/NPort W2250A 係列設備聯網服務器漏洞]]> bob手机在线登陆 NPort W2150A 和 NPort W2250A 係列設備聯網服務器存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

經驗證的 OS 命令注入

(CVE-2018-19659)

Web 服務器插件功能讓具有管理權限的用戶得以避開 Linux 操作係統的用戶訪問控製。
2

經驗證的 OS 命令注入

(CVE-2018-19660)

Web 服務器 WLAN 配置文件屬性功能讓具有管理權限的用戶得以避開 Linux 操作係統的用戶訪問控製。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-w2150a-nport-w2250a-serial-device-servers-vulnerabilities Thu, 13 Dec 2018 00:00:00 GMT
<![CDATA[bob手机在线登陆 對 Libssh 認證繞過漏洞的響應]]> Libssh 服務端狀態機 0.7.6、0.8.4 及更早版本中發現一個安全漏洞。該漏洞 (CVE-2018-10933) 由不恰當認證操作引起,讓遠程攻擊者可以繞過目標係統的認證要求。

我們對所有bob手机在线登陆 進行了檢查,均未受到該漏洞的影響。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 正全力以赴,采取合理行動應對該問題。如有安全漏洞情況或這些漏洞對 bob手机在线登陆 bob手机在线登陆 影響的最新信息,我們會立即發布。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-libssh-authentication-bypass-vulnerability Tue, 27 Nov 2018 00:00:00 GMT
<![CDATA[ThingsPro 2 係列係統軟件漏洞]]> bob手机在线登陆 ThingsPro 2 係列係統軟件存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 用戶枚舉 遠程攻擊者可在 Web 應用中找到有效用戶,利用蠻力通過該漏洞找到相應密碼。
2 用戶權限升級 遠程攻擊者利用該漏洞可獲得更多權限。
3 失效的訪問控製 遠程攻擊者利用該漏洞可獲得更多權限。
4 用戶更改密碼時,服務器不要求提供舊密碼 遠程攻擊者能輕而易舉修改密碼。
5 明文存儲敏感信息 遠程攻擊者能猜測到訪問令牌。
6 隱藏令牌存在權限升級 遠程攻擊者能獲得 Root 權限,通過訪問隱藏令牌 API 執行指令。
7 遠程執行代碼 遠程攻擊者利用該漏洞注入字符串,迫使服務器執行額外指令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/thingspro-2-series-system-software-vulnerabilities Wed, 17 Oct 2018 00:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列安全路由器中發現一個漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Web 服務器功能中的命令注入漏洞 該應用程序使得遠程攻擊者可通過向 /xml/net_WebCADELETEGetValue URI 發送 CA name 參數,以 root 權限執行任意 OS 命令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-secure-router-vulnerability Fri, 21 Sep 2018 00:00:00 GMT
<![CDATA[bob手机在线登陆 對 GRUB2 (BootHole) 漏洞的響應]]> Grand Unified Bootloader 版本 2 (GRUB2) bootloader 中發現了一個漏洞。攻擊者可在係統啟動時執行任意代碼。該漏洞也稱為 BootHole。若 Windows 和 Linuxwhen 係統使用了安全 boot,它們的 GRUB2 bootloader 將會受到影響。該漏洞已被分配 CVE ID (CVE-2020-10713),點擊此處查看詳細信息。

bob手机在线登陆 研究了此漏洞後認定,目前 bob手机在线登陆 沒有bob手机在线登陆 受此漏洞影響。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 將繼續監測相關情況,如果漏洞影響到 bob手机在线登陆 的bob手机在线登陆 ,bob手机在线登陆 將立即發布更新信息。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-grub2-boothole-vulnerability Sat, 01 Sep 2018 00:00:00 GMT
<![CDATA[NPort 5100A 係列串口設備聯網服務器漏洞]]> bob手机在线登陆 NPort 5100A 係列串口設備聯網服務器中發現一個bob手机在线登陆 漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未經授權的信息披露 攻擊者無需經過適當的身份驗證,即可獲取設備的串口配置信息。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-5100a-series-serial-device-servers-vulnerability Sat, 01 Sep 2018 00:00:00 GMT
<![CDATA[bob手机在线登陆 對英特爾管理引擎漏洞的響應]]> 2017 年 5 月,研究人員公布了英特爾管理引擎存在的一個漏洞。通過該漏洞,原本沒有網絡訪問權限的攻擊者可獲得係統權限,以配置英特爾可管理 SKU,而一名本地攻擊者能夠提供可管理功能,從而在英特爾可管理 SKU 上獲得網絡或本地係統權限。

  • CVE-2017-5689

2017 年下半年,研究者又發現與英特爾管理引擎相關的多個漏洞。

  • CVE-2017-5705
  • CVE-2017-5708
  • CVE-2017-5711
  • CVE-2017-5712

為修複這些漏洞,英特爾發布了針對其所有平台的管理引擎固件補丁。bob手机在线登陆 已確認受到影響的bob手机在线登陆 係列並發布了更新版固件。未列出的bob手机在线登陆 均不會受到上述漏洞的影響。我們建議購買了受影響bob手机在线登陆 的客戶從 bob手机在线登陆 全球客戶服務部門獲得幫助,更新至最新的 BIOS。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-intel-management-engine-vulnerability Thu, 09 Aug 2018 00:00:00 GMT
<![CDATA[NPort 5200 係列設備聯網服務器漏洞]]> bob手机在线登陆 NPort 5200 係列設備聯網服務器存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 不受控製的資源消耗 惡意操作者的資源請求不受限製,導致出現拒絕服務的情況。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-5200-series-serial-device-server-vulnerability Tue, 07 Aug 2018 00:00:00 GMT
<![CDATA[EDS-G508E 係列、EDS-G512E 係列和 EDS-G516E 係列以太網交換機漏洞]]> bob手机在线登陆 EDS-G508E 係列、EDS-G512E 係列和 EDS-G516E 係列以太網交換機存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 拒絕服務 攻擊者可以遠程操控會話 Id,破壞 bob手机在线登陆 交換機的網絡通訊。
2 Cookie 管理 Cookie 無法避免被重複使用。
3 跨站點腳本攻擊 攻擊者可以使用這些漏洞向用戶的瀏覽器或交換機植入惡意代碼。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/eds-g508e-series-eds-g512e-series-and-eds-g516e-series-ethernet-switch-vulnerabilities Thu, 31 May 2018 00:00:00 GMT
<![CDATA[EDR-810 係列安全路由器漏洞]]> bob手机在线登陆 EDR-810 係列安全路由器中發現一些漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Web 服務器 Ping 命令注入 (TALOS-2017-0472) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
2 Web RSA 密鑰生成命令注入 (TALOS-2017-0473) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
3 Web 服務器 strcmp 多次拒絕服務 (TALOS-2017-0474) 特製 HTTP URI 可導致空指針解引用,進而出現拒絕服務的情況。攻擊者可以通過發送特定請求,觸發這一漏洞。
4 明文傳輸密碼 (TALOS-2017-0475) 攻擊者可以查看網絡流量,獲取設備的管理員密碼,並利用這一信息,以管理員身份登錄。
5 Web 服務器 URI 拒絕服務 (TALOS-2017-0476) 攻擊者可以通過發送特製 URI,觸發這一漏洞。
6 Web 服務器證書注冊請求命令注入 (TALOS-2017-0477) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
7 Web 服務器跨站點請求偽造 (TALOS-2017-0478) 特製 HTTP 包可以導致跨站點請求偽造。攻擊者可以通過創建惡意 HTML,觸發這一漏洞。
8 明文儲存密碼 (TALOS-2017-0479) 獲得 shell 訪問權限的攻擊者可以從設備中提取明文密碼。
9 服務器代理信息泄露 (TALOS-2017-0480) 特製 TCP 包會導致信息泄露。攻擊者可以通過發送特製 TCP 包,觸發這一漏洞。
10 Web 服務器密碼弱加密 (TALOS-2017-0481) 攻擊者可以攔截弱加密密碼,並暴力破解。
11 Web 服務器 OpenVPN 配置多命令注入 (TALOS-2017-0482) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
12 服務器代理多次拒絕服務 (TALOS-2017-0487) 特製數據包可導致拒絕服務。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities Tue, 22 May 2018 00:00:00 GMT
<![CDATA[AWK-3131A 係列無線 AP/網橋/客戶端漏洞]]> bob手机在线登陆 AWK-3131A 係列無線 AP/網橋/客戶端存在一個漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 在 OS 命令中使用的特殊元素的不適當中和(“OS 命令注入”) 攻擊者可執行未授權命令,進而禁用軟件,或讀取、篡改其無權訪問的數據。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/awk-3131a-series-wireless-ap-bridge-client-vulnerability Mon, 16 Apr 2018 00:00:00 GMT
<![CDATA[OnCell G3100-HSPA 係列蜂窩網關/路由器漏洞]]> bob手机在线登陆 OnCell G3100-HSPA 係列蜂窩網關/路由存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

依賴 Cookies 而不使用驗證和完整性檢查

應用允許使用僅含數字的 Cookie 參數,使攻擊者可以蠻力攻擊旁路認證並能夠訪問設備功能。
2

長度參數不一致性處理不恰當

攻擊者可編輯 HTTP 請求的長度參數,造成設備無法訪問。
3

空指針逆向引用

應用不檢查空值,使攻擊者能夠發起拒絕服務攻擊。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/oncell-g3100-hspa-series-cellular-gateway-router-vulnerabilities Tue, 13 Mar 2018 00:00:00 GMT
<![CDATA[MXview 係列網絡管理軟件漏洞]]> bob手机在线登陆 MXview 係列網絡管理軟件存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1

未加引號的搜索路徑或元素

未加引號的服務路徑升級漏洞使具有文件訪問權限的用戶可以通過在未加引號的搜索路徑或元素中插入任意代碼來升級權限。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/mxview-series-network-management-software-vulnerability Tue, 13 Mar 2018 00:00:00 GMT
<![CDATA[bob手机在线登陆 對 CPU 硬件漏洞引起側信道攻擊 (Meltdown & Spectre) 的響應]]> 2018 年 1 月,研究人員公布了影響微處理器體係結構指令猜測執行的若幹漏洞,這些漏洞會招致側信道信息泄露攻擊。

CVE-2017-5753 (Spectre)
CVE-2017-5715 (Spectre)
CVE-2017-5754 (Meltdown)

這些漏洞讓攻擊者可以讀取微處理器中的信息或分配在操作係統內核中的內存。

攻擊者要利用這些漏洞,必須在設備上執行一條惡意的自定義代碼。bob手机在线登陆 的絕大部分bob手机在线登陆 不易受到影響,因為它們是在封閉係統內運行,不允許在設備上運行自定義代碼。

bob手机在线登陆 設備若使用包含微處理器的計算平台,有可能成為攻擊對象,即使不會直接受到這些漏洞的影響,我們也視其為易受攻擊的設備。微處理器和操作係統供應商正在發布有助於降低這些漏洞影響的更新版本。bob手机在线登陆 也將根據供應商的建議為這些bob手机在线登陆 發布更新版本。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 正全力以赴,采取合理行動應對該問題。如有安全漏洞情況或這些漏洞對 bob手机在线登陆 bob手机在线登陆 影響的最新信息,我們會立即發布。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-cpu-hardware-vulnerability-to-side-channel-attacks-meltdown-spectre Tue, 16 Jan 2018 00:00:00 GMT
<![CDATA[bob手机在线登陆 對密鑰重裝攻擊漏洞 (KRACK) 的響應]]> 2017 年 10 月,WPA2(無線上網保護接入 II)被披露存在安全漏洞,用戶可以竊聽利用 WPA2 標準無線傳輸的數據。在一個無線網絡無線信號覆蓋範圍內的攻擊者可以通過密鑰重裝攻擊 (KRACK) 利用這些安全漏洞。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 正全力以赴,采取合理行動應對該問題。該團隊與所有bob手机在线登陆 團隊攜手合作,確定哪些型號受到影響。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-key-reinstallation-attacks-kracks-vulnerability Fri, 27 Oct 2017 00:00:00 GMT
<![CDATA[OnCell G3470A-LTE 係列蜂窩網關漏洞]]> bob手机在线登陆 OnCell G3470A-LTE 係列蜂窩網關存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 繞過認證 未授權用戶可通過一個特殊的 URL,下載文件和 SNMP MIB 文件。
2 泄露 OS 命令 經認證的管理者或用戶能通過 Web Console 執行任意命令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/oncell-g3470a-lte-series-cellular-gateway-vulnerabilities Fri, 14 Oct 2016 00:00:00 GMT
<![CDATA[AWK 係列、TAP 係列和 WAC 係列無線 AP/網橋/客戶端漏洞]]> 技術支持bob手机在线登陆 AWK 係列、TAP 係列和 WAC 係列無線 AP/網橋/客戶端存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號

漏洞類型 影響
1 繞過認證 未授權用戶可通過一個特殊的 URL,下載文件和 SNMP MIB 文件。
2 泄露 OS 命令 經認證的管理者或用戶能通過 Web Console 執行任意命令。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/awk-series-tap-series-and-wac-series-wireless-ap-bridge-client-vulnerabilities Fri, 14 Oct 2016 00:00:00 GMT
<![CDATA[ioLogik E1200 係列和 ioLogik E2200 係列控製器和 I/O 係列漏洞]]> bob手机在线登陆 ioLogik E1200 係列和 ioLogik E2200 係列控製器和 I/O 存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 多個存儲型跨站腳本 經認證的用戶可通過 Web Console 執行任意代碼。
2 通過 HTTP GET 方式發送密碼 在 HTTP Web Console 端,HTTP 獲得請求的過程中密碼並未加密。
3 密碼截斷 使用蠻力攻擊工具,有可能猜到簡單密碼。(如密碼 12345678 或 abcd1234)
4 密碼截斷 攻擊者可通過讓合法用戶點擊一個鏈接來發送請求。
]]>
//www.doyeltimes.com/support/product-support/security-advisory/iologik-e1200-series-and-iologik-e2200-series-controllers-and-io-vulnerabilities Fri, 19 Aug 2016 00:00:00 GMT
<![CDATA[MiiNePort E1/E2/E3 係列串口設備聯網服務器漏洞]]> bob手机在线登陆  E1/E2/E3 係列串口設備聯網服務器存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 明文存儲敏感信息 泄露敏感信息
2 跨站點請求偽造 未經驗證的 HTTP 請求可能使攻擊者有機會誘使用戶做出無意請求。
3 證書管理薄弱 繞過管理認證

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/miineport-e1-e2-e3-series-serial-device-server-vulnerabilities Fri, 01 Jul 2016 00:00:00 GMT
<![CDATA[NPort 5000 係列和 NPort 6000 係列設備聯網服務器漏洞]]> 技術支持bob手机在线登陆 NPort 5000 係列和 NPort 6000 係列設備聯網服務器存在若幹漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 未經認證、可檢索的敏感帳戶信息 確保密碼已激活。
2 未經認證的遠程固件更新 確保密碼已激活。
3 緩衝區溢出 設置訪問設備控製,防止有人利用漏洞進行未經授權訪問。
4 跨站腳本攻擊 設置訪問設備控製,防止有人利用漏洞進行未經授權訪問。
5 跨站點請求偽造 設置訪問設備控製,防止有人利用漏洞進行未經授權訪問。

 

]]>
//www.doyeltimes.com/support/product-support/security-advisory/nport-5000-series-and-nport-6000-series-serial-device-server-vulnerabilities Fri, 15 Apr 2016 00:00:00 GMT
<![CDATA[bob手机在线登陆 對 GNU Glibc Gethostbyname 函數緩衝區溢出漏洞的響應 (GHOST, CVE-2015-0235)]]> 根據 ICS-CERT,glibc 庫中的 GHOST 漏洞 (CVE-2015-0235) 可能會影響工業係統。利用這一漏洞,經授權的本地管理員可能會使目標設備拒絕服務。

ICS-CERT 建議采取以下三種一般防禦措施,以抵禦這一風險和其他網絡安全風險:

  • 更大限度地減少所有控製係統設備和/或係統的網絡暴露,並確保無法從 Internet 訪問。
  • 定位防火牆防護的控製係統網絡和遠程設備,並將其與業務網絡隔離。
  • 當需要遠程訪問時,請使用安全方法如虛擬專用網絡 (VPN)。需認識到 VPN 可能存在的漏洞,應將 VPN 更新到最新版本;也需認識到 VPN 的安全性取決於連接的設備。

bob手机在线登陆 網絡安全響應團隊 (CSRT) 積極參與此事並采取了合理舉措。如果漏洞狀態或漏洞對 bob手机在线登陆 bob手机在线登陆 的影響有任何更新,我們會立即提供更新信息。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-gnu-glibc-gethostbyname-function-buffer-overflow-vulnerability-ghost-cve-2015-0235 Tue, 05 May 2015 00:00:00 GMT
<![CDATA[bob手机在线登陆 對“破殼”(Shellshock)漏洞的響應]]> bob手机在线登陆 已證實其若幹bob手机在线登陆 受到“破殼”漏洞的影響(CVE-2014-6271、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277 和 CVE 2014-6278)。“破殼”漏洞讓攻擊者可以通過在操作係統所用的環境變量中增加惡意代碼來遠程執行 shell 指令。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 正全力以赴,采取合理行動應對該問題。如有安全漏洞情況或這些漏洞對 bob手机在线登陆 bob手机在线登陆 影響的最新信息,我們會立即發布。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-gnu-bourne-again-shell-bash-vulnerability-shellshock Tue, 07 Oct 2014 00:00:00 GMT
<![CDATA[bob手机在线登陆 對 Open SSL 漏洞 (Heartbleed, CVE-2014-0160) 的響應]]> bob手机在线登陆 已證實我們的所有bob手机在线登陆 均未收到 Open SSL 漏洞 CVE-2014-0160 的影響。該漏洞又稱 Heartbleed,會導致受影響係統包括密碼和加密密鑰在內的數據被攻擊者讀取。

bob手机在线登陆 的網絡安全響應團隊 (CSRT) 正全力以赴,采取合理行動應對該問題。如有安全漏洞情況或這些漏洞對 bob手机在线登陆 bob手机在线登陆 影響的最新信息,我們會立即發布。

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxas-response-regarding-the-open-ssl-vulnerability-heartbleed-cve-2014-0160 Wed, 16 Apr 2014 00:00:00 GMT
<![CDATA[bob手机在线登陆 對 Apache Log4j 安全漏洞的響應]]> 一旦有攻擊者控製 LDAP 和其他 JNDI 相關端點,Log4j v2.15.0 或更低版本的日誌工具便容易遭受攻擊。(Apache Log4j 安全漏洞頁麵的 Log4j 2.15.0 修複 部分詳細介紹了此漏洞。)

bob手机在线登陆 正在檢查所有bob手机在线登陆 ,確定是否受此安全漏洞影響。截至本公告發布前,沒有任何 bob手机在线登陆 bob手机在线登陆 受到影響。

bob手机在线登陆 bob手机在线登陆 安全事件響應小組 (PSIRT) 將時刻監控進展情況,如發現任何 bob手机在线登陆 bob手机在线登陆 受到此安全漏洞影響,我們將立即發

]]>
//www.doyeltimes.com/support/product-support/security-advisory/moxa-s-response-regarding-the-apache-log4j-vulnerability