BDU:2020-01283: Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость протокола TCP операционных систем реального времени Wind River VxWorks связана с ошибками состояния TCP Urgent Pointer во время подключения "connect ()" к удаленному хосту. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных TCP-пакетов
Вендор Belden Inc., Siemens AG, Red Lion Controls, Inc., Wind River Systems, Inc.
Наименование ПО Hirschmann HiOS, GarrettCom DX, RUGGEDCOM WIN70xxb Base Station, SIPROTEC 5 CPU CP100, SIPROTEC 5 CPU CP300, SIPROTEC 5 CPU CP200, VxWorks, RUGGEDCOM WIN72xx Base Station
Версия ПО
  • RSP до 07.0.08 включительно (Hirschmann HiOS)
  • RSPE до 07.0.08 включительно (Hirschmann HiOS)
  • RSPS до 07.0.08 включительно (Hirschmann HiOS)
  • RSPL до 07.0.08 включительно (Hirschmann HiOS)
  • MSP до 07.0.08 включительно (Hirschmann HiOS)
  • EES до 07.0.08 включительно (Hirschmann HiOS)
  • EESX до 07.0.08 включительно (Hirschmann HiOS)
  • GRS до 07.0.08 включительно (Hirschmann HiOS)
  • OS до 07.0.08 включительно (Hirschmann HiOS)
  • RES до 07.0.08 включительно (Hirschmann HiOS)
  • MSP40 до 07.5.02 включительно (Hirschmann HiOS)
  • RSPE TSN до 08.0.01 включительно (Hirschmann HiOS)
  • DRAGON MACH 4x00 до 07.2.05 включительно (Hirschmann HiOS)
  • EAGLE до 05.3.07 включительно (Hirschmann HiOS)
  • EAGLE One до 05.3.07 включительно (Hirschmann HiOS)
  • DX940e до 1.0.2 Y2 включительно (GarrettCom DX)
  • до BS5.2.461.17 включительно (RUGGEDCOM WIN70xxb Base Station)
  • до 7.91 включительно (SIPROTEC 5 CPU CP100)
  • до 7.91 включительно (SIPROTEC 5 CPU CP300)
  • до 7.59 включительно (SIPROTEC 5 CPU CP200)
  • до 8.01 включительно (SIPROTEC 5 CPU CP300)
  • до 8.01 включительно (SIPROTEC 5 CPU CP100)
  • от 6.9 до 6.9.4.12 включительно (VxWorks)
  • 7 2.1.0.0 (VxWorks)
  • 7 1.4.3.1 (VxWorks)
  • до BS5.2.461.17 включительно (RUGGEDCOM WIN72xx Base Station)
Тип ПО Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП, Операционная система
Операционные системы и аппаратные платформы
  • Belden Inc. Hirschmann HiOS RSP до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS RSPE до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS RSPS до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS RSPL до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS MSP до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS EES до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS EESX до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS GRS до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS OS до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS RES до 07.0.08 включительно
  • Belden Inc. Hirschmann HiOS MSP40 до 07.5.02 включительно
  • Belden Inc. Hirschmann HiOS RSPE TSN до 08.0.01 включительно
  • Belden Inc. Hirschmann HiOS DRAGON MACH 4x00 до 07.2.05 включительно
  • Belden Inc. Hirschmann HiOS EAGLE до 05.3.07 включительно
  • Belden Inc. Hirschmann HiOS EAGLE One до 05.3.07 включительно
  • Belden Inc. GarrettCom DX DX940e до 1.0.2 Y2 включительно
  • Siemens AG RUGGEDCOM WIN70xxb Base Station до BS5.2.461.17 включительно
  • Red Lion Controls, Inc. SIPROTEC 5 CPU CP100 до 7.91 включительно
  • Red Lion Controls, Inc. SIPROTEC 5 CPU CP300 до 7.91 включительно
  • Red Lion Controls, Inc. SIPROTEC 5 CPU CP200 до 7.59 включительно
  • Red Lion Controls, Inc. SIPROTEC 5 CPU CP300 до 8.01 включительно
  • Red Lion Controls, Inc. SIPROTEC 5 CPU CP100 до 8.01 включительно
  • Wind River Systems, Inc. VxWorks от 6.9 до 6.9.4.12 включительно
  • Wind River Systems, Inc. VxWorks 7 2.1.0.0
  • Wind River Systems, Inc. VxWorks 7 1.4.3.1
  • Siemens AG RUGGEDCOM WIN72xx Base Station до BS5.2.461.17 включительно
Тип ошибки Целочисленная потеря значимости (простой или циклический сдвиг)
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 09.08.2019
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения