| タイトル | Honeywell Experion PKS プラットフォームにおけるプロセスを終了される脆弱性 |
|---|---|
| 概要 | Honeywell Experion Process Knowledge System (PKS) プラットフォームは、入力を適切に検証しないため、プロセスを終了される脆弱性が存在します。 |
| 想定される影響 | 攻撃者により、巧妙に細工されたパケットを送信されることで、プロセスを終了される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2016年10月27日0:00 |
| 登録日 | 2017年4月5日18:02 |
| 最終更新日 | 2017年4月5日18:02 |
| CVSS3.0 : 低 | |
| スコア | 3.7 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:N/A:P |
| Honeywell International Inc. |
| Honeywell Experion Process Knowledge System (PKS) Release 3xx 未満 |
| Honeywell Experion Process Knowledge System (PKS) Release 400 |
| Honeywell Experion Process Knowledge System (PKS) Release 410 |
| Honeywell Experion Process Knowledge System (PKS) Release 430 |
| Honeywell Experion Process Knowledge System (PKS) Release 431 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年04月05日] 掲載 |
2018年2月17日10:37 |
| 概要 | An issue was discovered in Honeywell Experion Process Knowledge System (PKS) platform: Experion PKS, Release 3xx and prior, Experion PKS, Release 400, Experion PKS, Release 410, Experion PKS, Release 430, and Experion PKS, Release 431. Experion PKS does not properly validate input. By sending a specially crafted packet, an attacker could cause the process to terminate. A successful exploit would prevent firmware uploads to the Series-C devices. |
|---|---|
| 公表日 | 2017年2月14日6:59 |
| 登録日 | 2021年1月26日14:18 |
| 最終更新日 | 2024年11月21日11:59 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:honeywell:experion_process_knowledge_system:410:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:honeywell:experion_process_knowledge_system:430:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:honeywell:experion_process_knowledge_system:431:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:honeywell:experion_process_knowledge_system:*:*:*:*:*:*:*:* | 311 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:honeywell:experion_process_knowledge_system:*:*:*:*:*:*:*:* | 411 | ||||