西门子SICAM_230严重漏洞安全通告
发布时间 2019-02-15漏洞编号和级别
CVE编号:CVE-2018-3989,危险级别:中危,CVSS分值:厂商自评4.3,官方未评定
CVE编号:CVE-2018-3990,危险级别:严重,CVSS分值:厂商自评9.3,官方未评定
CVE编号:CVE-2018-3991,危险级别:严重,CVSS分值:厂商自评9.3,官方未评定
影响版本
SICAM 230:7.20及之前所有版本
漏洞概述
SICAM 230是一个可扩展的过程控制系统,适用于广泛的系统应用程序,可以从集成的能源系统中使用。用于智能电网应用的监控系统。
CVE-2018-3989:特制的IRP(I / O请求包)可以导致驱动程序,返回未初始化的内存,导致内核内存泄露。
CVE-2018-3990:特制的IRP(I / O请求包)可能会导致缓冲区溢出,导致内核内存损坏,特权升级。
CVE-2018-3991:发送到端口22347 / tcp的特制TCP数据包可能导致堆溢出,可能导致远程代码执行。
漏洞验证
暂无POC、EXP。
修复建议
有关西门子产品和解决方案,plRights Management(DRM)解决方案中安全漏洞的进一步咨询,这些解决方案会影响SICAM 230过程控制系统。
西门子建议用户将更新应用于WIBU SYSTEMS AG提供的WibuKey数字版权管理(DRM)。请联系Siemens ProductCERT:
https://www.siemens.com/cert/advisories
参考链接
https://ics-cert.us-cert.gov/advisories/ICSA-19-043-03
https://cert-portal.siemens.com/productcert/txt/ssa-760124.txt


京公网安备11010802024551号