<b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

    1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
      1. <b id="nqvhe"></b>
        <u id="nqvhe"></u>
      2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
      3. <source id="nqvhe"></source>
        <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
          <b id="nqvhe"></b>
          <u id="nqvhe"></u>
        1. ACS880-07C
          關注中國自動化產業發展的先行者!
          CAIAC 2025
          2024
          工業智能邊緣計算2024年會
          2023年工業安全大會
          OICT公益講堂
          當前位置:首頁 >> 資訊 >> 行業資訊

          資訊頻道

          Yokogawa FAST/TOOLS XML外部實體注入漏洞
          • 點擊數:1995     發布時間:2015-02-11 11:45:00
          • 分享到:
          關鍵詞:


              來源:國家信息安全漏洞共享平臺    報送者:恒安嘉新

              CNVD-ID CNVD-2014-08646

              發布時間 2014-12-03

              危害級別 低 (AV:L/AC:L/Au:N/C:P/I:N/A:P)

                  攻擊途徑:本地 攻擊復雜度:低

                  認證:不需要認證 機密性:部份地

                  完整性:不受影響 可用性:部份地

                  漏洞評分 :3.6

              影響產品 Yokogawa Electric Corporation FAST/TOOLS 

              BUGTRAQ ID 71379 

              CVE ID CVE-2014-7251 

              漏洞描述 FAST/TOOLS軟件包是一款分布式數據采集與監控(SCADA)系統。

              Yokogawa FAST/TOOLS存在XML外部實體注入漏洞,攻擊者可以利用這個漏洞來獲得敏感信息或發起拒絕服務攻擊。

              參考鏈接 http://www.securityfocus.com/bid/71379

              漏洞解決方案 目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:

              http://www.yokogawa.com/

              漏洞發現者 Timur Yunusov, Alexey Osipov and Ilya Karpov of Positive Technologies.

              廠商補丁 Yokogawa FAST/TOOLS XML外部實體注入漏洞的補丁

              驗證信息 (暫無驗證信息)

              報送時間 2014-12-02

              收錄時間 2014-12-03

              更新時間 2014-12-03

              漏洞附件 (無附件)

              在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。

          熱點新聞

          推薦產品

          x
          • 在線反饋
          1.我有以下需求:



          2.詳細的需求:
          姓名:
          單位:
          電話:
          郵件:

            <b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

            1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
              1. <b id="nqvhe"></b>
                <u id="nqvhe"></u>
              2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
              3. <source id="nqvhe"></source>
                <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
                  <b id="nqvhe"></b>
                  <u id="nqvhe"></u>
                1. 国产精品高清视亚洲精品