CVE编号
CVE-2016-8350利用情况
暂无补丁情况
N/A披露时间
2017-02-14漏洞描述
Moxa ioLogik E1210等都是摩莎(Moxa)公司的提供桥梁监视功能的远程以太网I/O产品。多款Moxa产品中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权操作。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:http://www.moxa.com/
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/93550 | |
https://ics-cert.us-cert.gov/advisories/ICSA-16-287-05 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | iologik | e1200_series_firmware | * |
Up to (including) 2.3 |
|||||
运行在以下环境 | |||||||||
系统 | iologik | e1200_series_firmware | * |
Up to (including) 2.4 |
|||||
运行在以下环境 | |||||||||
系统 | iologik | e1200_series_firmware | * |
Up to (including) 2.5 |
|||||
运行在以下环境 | |||||||||
系统 | iologik | e2200_series_firmware | * |
Up to (including) 3.11 |
|||||
运行在以下环境 | |||||||||
系统 | iologik | e2200_series_firmware | * |
Up to (including) 3.12 |
|||||
运行在以下环境 | |||||||||
系统 | iologik | e2200_series_firmware | * |
Up to (including) 3.13 |
|||||
运行在以下环境 | |||||||||
硬件 | iologik | e1210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1211 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1212 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1213 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1214 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1241 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1242 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1260 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e1262 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e2210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e2212 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e2214 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e2240 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e2242 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e2260 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iologik | e2262 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 低
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...