CNVD-ID |
CNVD-2021-89445
|
公开日期 |
2021-11-20
|
危害级别 |
中
(AV:N/AC:L/Au:N/C:P/I:N/A:P)
|
影响产品 |
Siemens Nucleus Source Code
Siemens Nucleus NET
SIEMENS Capital VSTAR
SIEMENS Nucleus ReadyStart V3 < 2017.02.4
|
CVE ID |
CVE-2021-31345
|
漏洞描述 |
Capital VSTAR是一个完整的解决方案。Nucleus NET模块集成了一系列符合标准的网络和通信协议、驱动程序和实用程序,以在任何嵌入式设备中提供全功能的网络支持。Nucleus RTOS是一种基于微内核的实时操作系统。
多款Siemens产品存在安全漏洞。该漏洞源于UDP有效负载的总长度(在 IP 标头中设置)未选中。攻击者可利用漏洞导致信息泄露和拒绝服务条件,具体取决于运行在UDP协议之上的用户定义的应用程序。
|
漏洞类型 |
通用型漏洞
|
参考链接 |
https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
|
漏洞解决方案 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf
|
厂商补丁 |
多款Siemens产品输入验证不正确漏洞的补丁
|
验证信息 |
(暂无验证信息)
|
报送时间 |
2021-11-11
|
收录时间 |
2021-11-20
|
更新时间 |
2021-11-20
|
漏洞附件 |
(无附件)
|
还没有评论,来说两句吧...