Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00219

Опубликовано: 11 июн. 2014
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Средний

Описание

Программное обеспечение станков с числовым программным управлением FANUC 32i содержит уязвимость, которая делает программное обеспечение станков с числовым программным управлением уязвимым к атаке типа «IP-Флуд». Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, нарушить работу TCP/IP стека и вызвать отказ в обслуживании

Вендор

Fanuc Corp.
Oracle Corp.
Juniper Networks Inc.
АО "НППКТ"
McAfee Inc.
The NetBSD Project

Наименование ПО

Fanuc
Solaris
JunOS
ОСОН ОСнова Оnyx
McAfee Data Loss Prevention
NetBSD

Версия ПО

32i (Fanuc)
10 (Solaris)
11 (Solaris)
- (JunOS)
до 2.7 (ОСОН ОСнова Оnyx)
до 8.6 включительно (McAfee Data Loss Prevention)
9.2.0 (McAfee Data Loss Prevention)
9.2.1 (McAfee Data Loss Prevention)
9.2.2 (McAfee Data Loss Prevention)
1.5 (NetBSD)
1.5.1 (NetBSD)
1.5.2 (NetBSD)
1.5.3 (NetBSD)
1.6 (NetBSD)
1.6.1 (NetBSD)
1.6.2 (NetBSD)
2.0 (NetBSD)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Microsoft Corp. Windows .
Oracle Corp. Solaris 10
Oracle Corp. Solaris 11
Juniper Networks Inc. JunOS -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
The NetBSD Project NetBSD 1.5
The NetBSD Project NetBSD 1.5.1
The NetBSD Project NetBSD 1.5.2
The NetBSD Project NetBSD 1.5.3
The NetBSD Project NetBSD 1.6
The NetBSD Project NetBSD 1.6.1
The NetBSD Project NetBSD 1.6.2
The NetBSD Project NetBSD 2.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
Фильтрация трафика средствами межсетевого экрана
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для программных продуктов McAfee Inc.:
https://www.mcafee.com/support/?page=content&id=SB10053
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2015.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.12219
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 21 год назад

TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP.

nvd
почти 21 год назад

TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP.

debian
почти 21 год назад

TCP, when using a large Window Size, makes it easier for remote attack ...

github
около 3 лет назад

TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP.

suse-cvrf
больше 8 лет назад

Security update for the Linux Kernel

EPSS

Процентиль: 93%
0.12219
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2