<b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

    1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
      1. <b id="nqvhe"></b>
        <u id="nqvhe"></u>
      2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
      3. <source id="nqvhe"></source>
        <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
          <b id="nqvhe"></b>
          <u id="nqvhe"></u>
        1. 1
          關注中國自動化產業發展的先行者!
          2024中國自動化產業年會
          2023
          2023年工業安全大會
          OICT公益講堂
          當前位置:首頁 >> 資訊 >> 行業資訊

          資訊頻道

          GE Proficy HMI/SCADA-CIMPLICITY存在多個本地緩沖區溢出漏洞
          • 點擊數:1622     發布時間:2015-08-04 08:49:00
          • 分享到:
          關鍵詞:


          來源:國家信息安全漏洞共享平臺  報送者:恒安嘉新


          CNVD-IDCNVD-2015-00443
          發布時間2015-01-21
          危害級別中 (AV:L/AC:L/Au:N/C:P/I:P/A:P)
          影響產品General Electric Company Proficy HMI/SCADA-CIMPLICITY 8.2
          BUGTRAQ ID72096 
          CVE IDCVE-2014-2355 
          漏洞描述GE智能平臺的Proficy HMI/SCADA–iFIX是世界領先的工業自動化軟件解決方案,提供了生產操作的過程可視化、數據采集和數據監控。 

          GE Proficy HMI/SCADA-CIMPLICITY存在多個本地緩沖區溢出漏洞,允許本地攻擊者利用此漏洞在應用程序的上下文中執行任意代碼。
          參考鏈接http://www.securityfocus.com/bid/72096 
          http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-2355
          漏洞解決方案目前廠商已經發布升級補丁/版本以修復這個安全問題,請用戶及時下載更新: 
          http://support.ge-ip.com/support/index?page=dwchannel&id=DN4219
          漏洞發現者Said Arfi
          廠商補丁GE Proficy HMI/SCADA-CIMPLICITY存在多個本地緩沖區溢出漏洞的補丁
          驗證信息(暫無驗證信息)
          報送時間2015-01-20
          收錄時間2015-01-21
          更新時間2015-01-21
          漏洞附件(無附件)
            在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。


          熱點新聞

          推薦產品

          x
          • 在線反饋
          1.我有以下需求:



          2.詳細的需求:
          姓名:
          單位:
          電話:
          郵件:

            <b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

            1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
              1. <b id="nqvhe"></b>
                <u id="nqvhe"></u>
              2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
              3. <source id="nqvhe"></source>
                <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
                  <b id="nqvhe"></b>
                  <u id="nqvhe"></u>
                1. 国产精品高清视亚洲精品