Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Все города
Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Новосибирск (383) 330-05-18
Екатеринбург (343) 311-90-07
Алматы (727) 339-97-17
0
Продукция
Корзина пуста
31.05.2021

Устранение уязвимостей преобразователей NPort IAW5000A-I/O

В мае 2021 года головной офис Moxa сообщил об обнаруженных уязвимостях в преобразователях серии NPort IAW5000A-I/O.

Уязвимостям подвержены устройства серии NPort IAW5000A-I/O с прошивками 2.2 и ниже.

Описание уязвимостей:

  1. 1. Переполнение буфера (CWE-120) BDU:2021-02699, BDU:2021-02702
  2. 2. Переполнение буфера в стеке (CWE-121) BDU:2021-02700, BDU:2021-02701, BDU:2021-02703, BDU:2021-02704, BDU:2021-02708
  3. 3. Некорректная проверка входных данных (CWE-20) BDU:2021-02705, BDU:2021-02706
  4. 4. Внедрение команд ОС (CWE-78) BDU:2021-02707

Для устранения уязвимости, пожалуйста, установите исправленную версию прошивки.

Firmware для NPort IAW5000A-I/O (версия 2.2.3 от 02.02.2021): скачать (11 Мб)

Moxa выражает свою благодарность Константину Кондратьеву, Евгению Дружинину и Илье Карпову из компании Ростелеком-Солар за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.

Для предоставления актуальной информации и во избежание недоразумений Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.

Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!

Устройства, доступные для заказа в России:

647.52 у.е. 63 165.51 руб. Включает НДС 20%
729.24 у.е. 71 137.29 руб. Включает НДС 20%
611.70 у.е. 59 671.27 руб. Включает НДС 20%
689.40 у.е. 67 250.90 руб. Включает НДС 20%
×

Сообщите об ошибке

Спасибо!