SIEMENS SIMATIC S7-300 PN CPU および SIMATIC S7-400 PN CPU におけるサービス運用妨害 (DoS) の脆弱性
| Title |
SIEMENS SIMATIC S7-300 PN CPU および SIMATIC S7-400 PN CPU におけるサービス運用妨害 (DoS) の脆弱性
|
| Summary |
SIEMENS SIMATIC S7-300 PN CPU および SIMATIC S7-400 PN CPU には、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。
|
| Possible impacts |
リモートの攻撃者により、ポート 80/TCP への特別に細工されたパケットを送信されることで、サービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Dec. 9, 2016, midnight |
| Registration Date |
Jan. 5, 2017, 6:24 p.m. |
| Last Update |
Jan. 5, 2017, 6:24 p.m. |
|
CVSS3.0 : 重要
|
| Score |
7.5
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
|
CVSS2.0 : 危険
|
| Score |
7.8
|
| Vector |
AV:N/AC:L/Au:N/C:N/I:N/A:C |
Affected System
| シーメンス |
|
SIMATIC S7-300 CPU 312
|
|
SIMATIC S7-300 CPU 314
|
|
SIMATIC S7-300 CPU 315-2 DP
|
|
SIMATIC S7-300 CPU 315-2 PN/DP
|
|
SIMATIC S7-300 CPU 317-2 DP
|
|
SIMATIC S7-300 CPU 317-2 PN/DP
|
|
SIMATIC S7-300 CPU 319-3 PN/DP
|
|
SIMATIC S7-300 CPU ファームウェア 全てのバージョン
|
|
SIMATIC S7-400 CPU 412-1
|
|
SIMATIC S7-400 CPU 412-2
|
|
SIMATIC S7-400 CPU 412-2 PN
|
|
SIMATIC S7-400 CPU 414-2
|
|
SIMATIC S7-400 CPU 414-3
|
|
SIMATIC S7-400 CPU 414-3 PN/DP
|
|
SIMATIC S7-400 CPU 416-2
|
|
SIMATIC S7-400 CPU 416-3
|
|
SIMATIC S7-400 CPU 416-3 PN/DP
|
|
SIMATIC S7-400 CPU 416F-2
|
|
SIMATIC S7-400 CPU 416F-3 PN/DP
|
|
SIMATIC S7-400 CPU 417-4
|
|
SIMATIC S7-400 CPU ファームウェア 全てのバージョン
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2017年01月05日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2016-9158
| Summary |
A vulnerability has been identified in SIMATIC S7-300 CPU family (All versions), SIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants) (All versions), SIMATIC S7-400 PN/DP V6 and below CPU family (incl. SIPLUS variants) (All versions), SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) (All versions), SIMATIC S7-400 V6 and earlier CPU family (All versions), SIMATIC S7-400 V7 CPU family (All versions). Specially crafted packets sent to port 80/tcp could cause the affected devices to go into defect mode. A cold restart is required to recover the system.
|
| Publication Date |
Dec. 17, 2016, 12:59 p.m. |
| Registration Date |
Jan. 26, 2021, 2:19 p.m. |
| Last Update |
Nov. 21, 2024, noon |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:siemens:simatic_s7-300_cpu_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:siemens:simatic_s7-300_cpu_312:-:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:h:siemens:simatic_s7-300_cpu_314:-:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:h:siemens:simatic_s7-300_cpu_315-2_dp:-:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:h:siemens:simatic_s7-300_cpu_315-2_pn\/dp:-:*:*:*:*:*:*:* |
| 5 |
cpe:2.3:h:siemens:simatic_s7-300_cpu_317-_2_dp:-:*:*:*:*:*:*:* |
| 6 |
cpe:2.3:h:siemens:simatic_s7-300_cpu_317-2_pn\/dp:-:*:*:*:*:*:*:* |
| 7 |
cpe:2.3:h:siemens:simatic_s7-300_cpu_319-3_pn\/dp:-:*:*:*:*:*:*:* |
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:siemens:simatic_s7-400_cpu_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_412-1:-:*:*:*:*:*:*:* |
| 2 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_412-2:-:*:*:*:*:*:*:* |
| 3 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_412-2_pn:-:*:*:*:*:*:*:* |
| 4 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_414-2:-:*:*:*:*:*:*:* |
| 5 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_414-3:-:*:*:*:*:*:*:* |
| 6 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_414-3_pn\/dp:-:*:*:*:*:*:*:* |
| 7 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_416-2:-:*:*:*:*:*:*:* |
| 8 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_416-3:-:*:*:*:*:*:*:* |
| 9 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_416-3_pn\/dp:-:*:*:*:*:*:*:* |
| 10 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_416f-2:-:*:*:*:*:*:*:* |
| 11 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_416f-3_pn\/dp:-:*:*:*:*:*:*:* |
| 12 |
cpe:2.3:h:siemens:simatic_s7-400_cpu_417-4:-:*:*:*:*:*:*:* |
Related information, measures and tools
Common Vulnerabilities List