| Title | Rockwell Automation 1756-ENBT series A で使用されている Wind River VxWorks における任意のメモリ領域を読まれる脆弱性 |
|---|---|
| Summary | Rockwell Automation 1756-ENBT series A で使用されている Wind River VxWorks の WDB ターゲットエージェントデバックサービスには、任意のメモリ領域を読まれるまたは変更される、関数呼び出しを実行される、またはタスクを管理される脆弱性が存在します。 本問題は、CVE-2005-3804 に関連する可能性があります。 |
| Possible impacts | 第三者により、UDP ポートへのリクエストを介して、任意のメモリ領域を読まれるまたは変更される、関数呼び出しを実行される、またはタスクを管理される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 5, 2010, midnight |
| Registration Date | Dec. 20, 2012, 7:29 p.m. |
| Last Update | Dec. 20, 2012, 7:29 p.m. |
| CVSS2.0 : 危険 | |
| Score | 10 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| Rockwell Automation |
| 1756-enbt series a |
| 1756-enbt series a firmware 3.2.6 および 3.6.1 |
| ウインドリバー株式会社 |
| VxWorks 6.x、5.x およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The WDB target agent debug service in Wind River VxWorks 6.x, 5.x, and earlier, as used on the Rockwell Automation 1756-ENBT series A with firmware 3.2.6 and 3.6.1 and other products, allows remote attackers to read or modify arbitrary memory locations, perform function calls, or manage tasks via requests to UDP port 17185, a related issue to CVE-2005-3804. |
|---|---|
| Publication Date | Aug. 5, 2010, 10:22 p.m. |
| Registration Date | Jan. 29, 2021, 11:04 a.m. |
| Last Update | Nov. 21, 2024, 10:17 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:rockwellautomation:1756-enbt\/a_firmware:3.2.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:rockwellautomation:1756-enbt\/a_firmware:3.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:windriver:vxworks:*:*:*:*:*:*:*:* | 6.9.4.12 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:rockwellautomation:1756-enbt\/a:-:*:*:*:*:*:*:* | ||||