Rockwell Automation RSLogix Micro Starter Lite RSS Project File Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como crítico em Rockwell Automation RSLogix Micro Starter Lite, RSLogix Micro Developer, RSLogix 500 Starter Edition, RSLogix 500 Standard Edition and RSLogix 500 Professional Edition. O elemento afetado é uma função não identificada no componente RSS Project File Handler. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2016-5814. O ataque deve ser feito localmente. Não existe nenhum exploit disponível.
Detalhes
Foi identificada uma vulnerabilidade classificada como crítico em Rockwell Automation RSLogix Micro Starter Lite, RSLogix Micro Developer, RSLogix 500 Starter Edition, RSLogix 500 Standard Edition and RSLogix 500 Professional Edition. O elemento afetado é uma função não identificada no componente RSS Project File Handler. A manipulação resulta em Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. Esta vulnerabilidade foi publicada 19/09/2016 por Ariele Caltabiano com Zero Day Initiative (Site). O comunicado foi disponibilizado para download em ics-cert.us-cert.gov.
Esta vulnerabilidade é identificada como CVE-2016-5814. A atribuição do identificador CVE aconteceu em 23/06/2016. O ataque deve ser feito localmente. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.
Encontra-se declarado como não definido. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 370147 (Rockwell Automation RSLogix 500 AND RSLogix Micro File Parser Buffer Overflow Vulnerability).
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 92983).
Produto
Tipo
Fabricante
Nome
- Automation RSLogix Micro Starter Lite
- RSLogix 500 Professional Edition
- RSLogix 500 Standard Edition
- RSLogix 500 Starter Edition
- RSLogix Micro Developer
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.6VulDB Meta Pontuação Temporária: 8.6
VulDB Pontuação Base: 8.6
VulDB Pontuação Temporária: 8.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.6
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Linha do tempo
23/06/2016 🔍15/09/2016 🔍
18/09/2016 🔍
19/09/2016 🔍
19/09/2016 🔍
26/09/2024 🔍
Fontes
Aconselhamento: ics-cert.us-cert.govPessoa: Ariele Caltabiano
Empresa: Zero Day Initiative
Estado: Não definido
CVE: CVE-2016-5814 (🔍)
GCVE (CVE): GCVE-0-2016-5814
GCVE (VulDB): GCVE-100-91688
SecurityFocus: 92983 - Multiple Rockwell Automation RSLogix Products CVE-2016-5814 Local Buffer Overflow Vulnerability
Entrada
Criado: 19/09/2016 10h27Atualizado: 26/09/2024 04h33
Ajustamentos: 19/09/2016 10h27 (47), 19/04/2019 23h56 (14), 26/09/2024 04h33 (17)
Completo: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.