西门子SICAM_230严重漏洞安全通告

发布时间 2019-02-15

漏洞编号和级别


CVE编号:CVE-2018-3989,危险级别:中危,CVSS分值:厂商自评4.3,官方未评定

CVE编号:CVE-2018-3990,危险级别:严重,CVSS分值:厂商自评9.3,官方未评定

CVE编号:CVE-2018-3991,危险级别:严重,CVSS分值:厂商自评9.3,官方未评定


影响版本


SICAM 2307.20及之前所有版本


漏洞概述


SICAM 230是一个可扩展的过程控制系统,适用于广泛的系统应用程序,可以从集成的能源系统中使用。用于智能电网应用的监控系统。


CVE-2018-3989:特制的IRPI / O请求包)可以导致驱动程序,返回未初始化的内存,导致内核内存泄露。


CVE-2018-3990:特制的IRPI / O请求包)可能会导致缓冲区溢出,导致内核内存损坏,特权升级。


CVE-2018-3991:发送到端口22347 / tcp的特制TCP数据包可能导致堆溢出,可能导致远程代码执行。


漏洞验证


暂无POCEXP


修复建议


有关西门子产品和解决方案,plRights ManagementDRM)解决方案中安全漏洞的进一步咨询,这些解决方案会影响SICAM 230过程控制系统。


西门子建议用户将更新应用于WIBU SYSTEMS AG提供的WibuKey数字版权管理(DRM)。请联系Siemens ProductCERT

https://www.siemens.com/cert/advisories


参考链接


https://ics-cert.us-cert.gov/advisories/ICSA-19-043-03

https://cert-portal.siemens.com/productcert/txt/ssa-760124.txt