3s-software CODESYS Gateway-Server до 2.3.7.0 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
9.5$0-$5k0.00

Уязвимость была найдена в 3s-software CODESYS Gateway-Server. Она была классифицирована как очень критический. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Консультация доступна для скачивания по адресу ics-cert.us-cert.gov.

Эта уязвимость обрабатывается как CVE-2012-4708. Назначение CVE произошло 28.08.2012. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Обновление до версии 2.3.7.0 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 13006 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 58032), X-Force (82258) и Vulnerability Center (SBV-38714).

ПродуктИнформация

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Saint ID: exploit_info/3s_codesys_gateway_server_crafted_packet
Saint Имя: 3S CoDeSys Gateway Server Crafted Packet Stack Overflow

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: CODESYS Gateway-Server 2.3.7.0
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

28.08.2012 🔍
19.02.2013 +175 дни 🔍
19.02.2013 +0 дни 🔍
24.02.2013 +5 дни 🔍
24.02.2013 +0 дни 🔍
11.03.2013 +15 дни 🔍
24.03.2015 +743 дни 🔍
25.04.2017 +763 дни 🔍

ИсточникиИнформация

Консультация: ics-cert.us-cert.gov
Исследователь: Aaron Portnoy
Организация: Exodus Intelligence
Статус: Не определено

CVE: CVE-2012-4708 (🔍)
X-Force: 82258
Vulnerability Center: 38714 - 3S CODESYS Gateway-Server Buffer Overflow Allows Remote Code Execution via a Crafted Packet, High
SecurityFocus: 58032 - CoDeSys Gateway Server Multiple Remote Code Execution Vulnerabilities

Смотрите также: 🔍

ВходИнформация

Создано: 24.03.2015 12:22
Обновлено: 25.04.2017 11:48
Изменения: 24.03.2015 12:22 (62), 25.04.2017 11:48 (7)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!