Rockwellautomation RSLinx Classic até 2.54 Installation RSHWare.exe Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
10.0$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Rockwellautomation RSLinx Classic até 2.54. A função afetada é desconhecida da biblioteca RSEds.dll do arquivo RSHWare.exe do componente Installation. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2011-2530. Nenhum exploit está disponível.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Rockwellautomation RSLinx Classic até 2.54. A função afetada é desconhecida da biblioteca RSEds.dll do arquivo RSHWare.exe do componente Installation. A manipulação resulta em Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. Esta vulnerabilidade foi publicada 22/06/2011 com CERT/CC como Aconselhamento (CERT.org). O boletim está compartilhado para download em kb.cert.org.

Esta vulnerabilidade está registrada como CVE-2011-2530. O CVE foi atribuído em 22/06/2011. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Encontra-se declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 119532 (Rockwell Automation RSLinux Classic EDS Hardware Installation Tool Buffer Overflow Vulnerability).

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 48092) e Vulnerability Center (SBV-32853).

Produtoinformação

Tipo

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 10.0
VulDB Meta Pontuação Temporária: 10.0

VulDB Pontuação Base: 10.0
VulDB Pontuação Temporária: 10.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

02/06/2011 🔍
22/06/2011 +20 dias 🔍
22/06/2011 +0 dias 🔍
22/06/2011 +0 dias 🔍
16/08/2011 +55 dias 🔍
29/08/2011 +13 dias 🔍
23/03/2015 +1302 dias 🔍
12/01/2025 +3583 dias 🔍

Fontesinformação

Aconselhamento: kb.cert.org
Empresa: CERT/CC
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2011-2530 (🔍)
GCVE (CVE): GCVE-0-2011-2530
GCVE (VulDB): GCVE-100-57752
CERT: 🔍
SecurityFocus: 48092 - RSLinx Classic EDS Hardware Installation Tool Remote Buffer Overflow Vulnerability
Vulnerability Center: 32853 - Rockwell RSLinx Classic EDS Hardware Installation Tool 1.0.5.1 Remote DoS, Critical

Entradainformação

Criado: 23/03/2015 16h50
Atualizado: 12/01/2025 01h41
Ajustamentos: 23/03/2015 16h50 (51), 30/03/2017 09h48 (11), 26/12/2024 04h04 (16), 12/01/2025 01h41 (2)
Completo: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!