<b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

    1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
      1. <b id="nqvhe"></b>
        <u id="nqvhe"></u>
      2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
      3. <source id="nqvhe"></source>
        <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
          <b id="nqvhe"></b>
          <u id="nqvhe"></u>
        1. ABB首頁頂部廣告
          關注中國自動化產業發展的先行者!
          廣告
          2023年工業安全大會
          OICT公益講堂
          2023caiac
          當前位置:首頁 >> 資訊 >> 行業資訊

          資訊頻道

          Moxa ioLogik E2200和ioAdmin Configuration Utility信息泄露漏洞
          • 點擊數:1605     發布時間:2016-05-20 11:58:00
          • 分享到:
          關鍵詞:


          來源:國家信息安全漏洞共享平臺     報送者:安天

          CNVD-ID CNVD-2016-01474
          發布時間2016-03-08
          危害級別 中 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
          影響產品Moxa ioLogik E2200 <3.12
          Moxa ioAdmin Configuration Utility <3.18
          CVE IDCVE-2016-2282
          漏洞描述Moxa ioLogik E2200和ioAdmin Configuration Utility都是摩莎(Moxa)公司的產品。前者是一款以太網RTU(遠程終端控制系統)控制器,后者是一套用于管理和配置ioLogik E2200的軟件。

          Moxa ioLogik E2200 3.12之前版本和ioAdmin Configuration Utility 3.18之前版本中存在安全漏洞,該漏洞源于程序未能加密證書。遠程攻擊者可利用該漏洞獲取相關的明文數據。
          參考鏈接http://ics-cert.us-cert.gov/advisories/ICSA-16-063-01
          漏洞解決方案 目前廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接:
          http://www.moxa.com/support/sarch_result.aspx?type=soft&prod_id=15&type_id=4
          http://www.moxa.com/support/sarch_result.aspx?type=soft&prod_id=15&type_id=5
          漏洞發現者unknown
          廠商補丁Moxa ioLogik E2200和ioAdmin Configuration Utility信息泄露漏洞的補丁
          驗證信息(暫無驗證信息)
          報送時間2016-03-07
          收錄時間2016-03-08
          更新時間2016-03-08
          漏洞附件(無附件)
            在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。


          熱點新聞

          推薦產品

          x
          • 在線反饋
          1.我有以下需求:



          2.詳細的需求:
          姓名:
          單位:
          電話:
          郵件:

            <b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

            1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
              1. <b id="nqvhe"></b>
                <u id="nqvhe"></u>
              2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
              3. <source id="nqvhe"></source>
                <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
                  <b id="nqvhe"></b>
                  <u id="nqvhe"></u>
                1. 国产精品高清视亚洲精品