?
2020年04月14日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)向我司通報(bào)了“關(guān)于Kingview 7.5 SP3存在內(nèi)存破壞漏洞”。
漏洞描述:其使用的網(wǎng)絡(luò)中間件模塊SORBA組件沒有對(duì)SORBA數(shù)據(jù)包的長(zhǎng)度字段進(jìn)行嚴(yán)格校驗(yàn),可以導(dǎo)致遠(yuǎn)程緩沖區(qū)溢出,攻擊者可以遠(yuǎn)程利用該漏洞在用戶系統(tǒng)執(zhí)行惡意代碼或使程序拒絕服務(wù)。
針對(duì)此漏洞,我司及時(shí)采取措施,對(duì)組態(tài)王KingView7.5SPx系列3個(gè)版本以及KingView6.60SPx系列3個(gè)版本進(jìn)行漏洞驗(yàn)證與修復(fù),安全補(bǔ)丁文件詳情如下:
序號(hào) | 漏洞名稱 | 發(fā)現(xiàn)時(shí)間 | 補(bǔ)丁發(fā)布時(shí)間 | 補(bǔ)丁文件 | 影響產(chǎn)品 | 修復(fù)方法 |
1 | 內(nèi)存破壞漏洞 | 2020.4 | 2020.4 | KV7.5SP1、 KV7.5SP2、 KV7.5SP3 | 組態(tài)王安裝路徑下替換同名文件 | |
2 | 內(nèi)存破壞漏洞 | 2020.4 | 2020.4 | KV6.60SP1、 KV6.60SP2、 KV6.60SP3 | 組態(tài)王安裝路徑下替換同名文件 |
為有效應(yīng)對(duì)以上漏洞帶來的安全威脅,建議還在使用KingView7.5SPx系列3個(gè)版本以及KingView6.60SPx系列3個(gè)版本的用戶及時(shí)下載對(duì)應(yīng)補(bǔ)丁文件進(jìn)行修復(fù)。
北京亞控科技發(fā)展有限公司
2020年04月16日
微信掃碼 聯(lián)系企業(yè)微信客服