Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 TCP Packet 拒绝服务
CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
7.0 | $0-$5k | 0.00 |
在Fujifilm FCR Carbon X, FCR Capsula X and FCR XC-2中曾发现分类为致命的漏洞。 此漏洞会影响未知代码的组件$software_component。 手动调试的不合法输入可导致 拒绝服务。 使用CWE来声明会导致 CWE-400 的问题。 此错误2019-01-23已发现。 此漏洞的脆弱性 2019-04-23由公示人Marc Ruef and Rocco Gagliardi、公示人所属公司scip AG、公示人身份ICSMA-19-113-01、公示人类型为ICS-CERT (Website)所披露。 索取公告的网址是ics-cert.us-cert.gov。 与供应商合作公开发布。
该漏洞被命名为CVE-2019-10948, CVE分配信息格式:2019-04-08。 攻击可能远程发起, 无技术细节可用。 该漏洞的知名度高于平均水平, 此外还有一个漏洞可利用。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 该漏洞由MITRE ATT&CK项目分配为T1499。 公告指出:
The device is susceptible to a denial-of-service condition as a result of an overflow of TCP packets, which requires the device to be manually rebooted.
它被宣布为功能性。 该漏洞至少在90日被作为非公开零日攻击。 估计零日攻击的地下价格约为$5k-$25k。
建议更改配置设置。 该漏洞被披露后,立即发表过可能的缓解措施。 公告包含以下备注:
Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.
产品
供应商
名称
CPE 2.3
CPE 2.2
CVSSv3
VulDB 元基础分数: 7.5VulDB 元温度得分: 7.3
VulDB 基本分数: 7.5
VulDB 温度得分: 7.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍
Researcher 基本分数: 7.5
Researcher 向量: 🔍
NVD 基本分数: 7.5
NVD 向量: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
攻击
分类: 拒绝服务CWE: CWE-400 / CWE-404
ATT&CK: T1499
本地: 否
远程: 是
可用性: 🔍
访问: 私人
地位: 功能性
作者: Marc Ruef/Rocco Gagliardi
可靠性: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: Config地位: 🔍
可靠性: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
时间轴
2019-01-23 🔍2019-02-08 🔍
2019-04-08 🔍
2019-04-23 🔍
2019-04-23 🔍
2019-04-24 🔍
2020-06-01 🔍
来源
公告: ICSMA-19-113-01研究人员: Marc Ruef/Rocco Gagliardi
组织机构: scip AG
地位: 已确认
已协调: 🔍
CVE: CVE-2019-10948 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2019-04-24 13時20分已更新: 2020-06-01 16時44分
更改: 2019-04-24 13時20分 (84), 2020-06-01 16時44分 (1)
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。