Yokogawa исправила в своих продуктах критическую уязвимость
Специализирующаяся на промышленной автоматизации японская компания Yokogawa Electric Corporation исправила в своих продуктах критическую уязвимость.
Уязвимость (CVE-2018-0651) возникает, когда функция управления лицензиями получает особым образом сконфигурированные данные. С ее помощью злоумышленник может вызвать переполнение буфера, что приведет к прекращению работы функции управления лицензиями или выполнению произвольного кода.
Проэксплуатировать уязвимость можно удаленно. По системе оценивания опасности CVSS v3 она получила 8,6 балла из максимальных 10.
Проблема затрагивает следующие версии продуктов:
ASTPLANNER R15.01 и более ранние;
iDefine for ProSafe-RS R1.16.3 и более ранние;
STARDOM VDS R7.50 и более ранние;
FCN/FCJ Simulator R4.20 и более ранние;
TriFellows 5.04 и более ранние.
Пользователям рекомендуется установить следующие обновления:
ASTPLANNER R15.02.01;
iDefine for ProSafe-RS R1.16.4;
STARDOM VDS R8.10;
TriFellows 5.10.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш