CVE编号
CVE-2018-7830利用情况
暂无补丁情况
N/A披露时间
2018-12-01漏洞描述
HTTP标头中的CRLF序列中断不正确('HTTP响应拆分')漏洞存在于所有Modicon M340,Premium,Quantum PLC和BMXNOR0200中的嵌入式Web服务器中,通过发送特制HTTP可以在约1分钟内发生拒绝服务请求。<br>解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.schneider-electric.com/en/download/document/SEVD-2018-327-01/
参考链接 |
|
---|---|
https://www.schneider-electric.com/en/download/document/SEVD-2018-327-01/ | |
https://www.tenable.com/security/research/tra-2018-38 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | schneider-electric | modicom_bmxnor0200h_firmware | * | - | |||||
运行在以下环境 | |||||||||
系统 | schneider-electric | modicom_m340_firmware | * | - | |||||
运行在以下环境 | |||||||||
系统 | schneider-electric | modicom_premium_firmware | * | - | |||||
运行在以下环境 | |||||||||
系统 | schneider-electric | modicom_quantum_firmware | * | - | |||||
运行在以下环境 | |||||||||
硬件 | schneider-electric | modicom_bmxnor0200h | - | - | |||||
运行在以下环境 | |||||||||
硬件 | schneider-electric | modicom_m340 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | schneider-electric | modicom_premium | * | - | |||||
运行在以下环境 | |||||||||
硬件 | schneider-electric | modicom_quantum | * | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...