CVE编号
CVE-2019-6008利用情况
暂无补丁情况
N/A披露时间
2019-12-27漏洞描述
Yokogawa Exaopc等都是日本横河电机(Yokogawa)公司的产品。Exaopc是一款OPC数据访问服务器。Exaquantum是一套用于过程工业的工厂信息管理系统(PIMS)。InsightSuiteAE是一套用于监视、诊断和优化工厂资产的解决方案。 多款Yokogaw产品中存在安全漏洞。攻击者可利用该漏洞执行恶意文件。以下产品及版本受到影响:Yokogaw Exaopc(R1.01.00版本至R3.77.00版本);Exaplog(R1.10.00版本至R3.40.00版本);Exaquantum(R1.10.00版本至R3.02.00版本;Exaquantum/Batch(R1.01.00版本至R2.50.40版本);Exasmoc(所有版本);Exarqe(所有版本);GA10(R1.01.01版本至R3.05.01版本)和InsightSuiteAE(R1.01.00版本至R1.06.00版本)。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://jvn.jp/vu/JVNVU98228725/index.html | |
https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-adv... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | yokogawa | exaopc | * |
From (including) r1.01.00 |
Up to (including) r3.77.00 |
||||
运行在以下环境 | |||||||||
应用 | yokogawa | exaplog | * |
From (including) r1.10.00 |
Up to (including) r3.30.00 |
||||
运行在以下环境 | |||||||||
应用 | yokogawa | exaquantum | * |
From (including) r1.10.00 |
Up to (including) r3.02.00 |
||||
运行在以下环境 | |||||||||
应用 | yokogawa | exaquantum/batch | * |
From (including) r1.01.00 |
Up to (including) r2.50.40 |
||||
运行在以下环境 | |||||||||
应用 | yokogawa | exarqe | * | - | |||||
运行在以下环境 | |||||||||
应用 | yokogawa | exasmoc | * | - | |||||
运行在以下环境 | |||||||||
应用 | yokogawa | ga10 | * |
From (including) r1.01.01 |
Up to (including) r3.05.01 |
||||
运行在以下环境 | |||||||||
应用 | yokogawa | insightsuiteae | * |
From (including) r1.01.00 |
Up to (including) r1.06.00 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...