"Team Security" Telegram-Gruppe .

❈ Moxa EDR-G903 bis 3.4.11 Ping Handler Denial of Service

Sicherheitslücken / Exploits vuldb.com

Es wurde eine Schwachstelle in Moxa EDR-G903 bis 3.4.11 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Ping Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 31.05.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-0878 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 3.4.12 vermag dieses Problem zu lösen. Die Schwachstelle kann auch durch das Filtern von icmp mittels Firewalling mitigiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.

Von weiterem Interesse können die folgenden Einträge sein: 87672, 87673, 87674 und 87676.

CVSS

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P) [?]
Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: EDR-G903 3.4.12
Firewalling: icmp

Timeline

31.05.2016 Advisory veröffentlicht
31.05.2016 VulDB Eintrag erstellt
31.05.2016 VulDB Eintrag aktualisiert

Quellen


CVE: CVE-2016-0878 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 87672, 87673, 87674 , 87676

Eintrag

Erstellt: 31.05.2016
Eintrag: 71.2% komplett
...


Kompletten Artikel lesen (externe Quelle: https://vuldb.com/de/?id.87675)

Zur Team IT Security IT Sicherheit Nachrichtenportal Startseite

Kommentiere zu Moxa EDR-G903 bis 3.4.11 Ping Handler Denial of Service






➤ Weitere Beiträge von Team Security | IT Sicherheit (tsecurity.de)

Moxa EDR-G903 bis 3.4.11 Ping Handler Denial of Service

vom 921.52 Punkte
Es wurde eine Schwachstelle in Moxa EDR-G903 bis 3.4.11 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Ping Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of S

Moxa EDR-G903 bis 3.4.11 Ping Handler Denial of Service

vom 921.52 Punkte
Es wurde eine Schwachstelle in Moxa EDR-G903 bis 3.4.11 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Ping Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of S

Moxa EDR-G903 bis 3.4.11 ping Denial of Service

vom 916.36 Punkte
Eine Schwachstelle wurde in Moxa EDR-G903 bis 3.4.11 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion ping. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Memory Leak) ausgenutz

Moxa EDR-G903 bis 3.4.11 ping Denial of Service

vom 916.36 Punkte
Eine Schwachstelle wurde in Moxa EDR-G903 bis 3.4.11 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion ping. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Memory Leak) ausgenutz

Moxa EDR-G903 bis 3.4.11 Import Handler Information Disclosure

vom 890.43 Punkte
In Moxa EDR-G903 bis 3.4.11 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente Import Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-

Moxa EDR-G903 bis 3.4.11 Import Handler Information Disclosure

vom 890.43 Punkte
In Moxa EDR-G903 bis 3.4.11 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente Import Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-

Moxa EDR-G903 bis 3.4.11 Information Disclosure [CVE-2016-0875]

vom 885.27 Punkte
Es wurde eine Schwachstelle in Moxa EDR-G903 bis 3.4.11 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt we

Moxa EDR-G903 bis 3.4.11 Configuration File Password Information Disclosure

vom 885.27 Punkte
In Moxa EDR-G903 bis 3.4.11 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente Configuration File. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information

Moxa EDR-G903 bis 3.4.11 Information Disclosure [CVE-2016-0875]

vom 885.27 Punkte
Es wurde eine Schwachstelle in Moxa EDR-G903 bis 3.4.11 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt we

Moxa EDR-G903 bis 3.4.11 Configuration File Password Information Disclosure

vom 885.27 Punkte
In Moxa EDR-G903 bis 3.4.11 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente Configuration File. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information

Net::Ping::External bis 0.15 auf Perl Argument Shell Metacharacter erweiterte Rechte

vom 368.24 Punkte
In Net::Ping::External bis 0.15 auf Perl wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente Argument Handler. Mit der Manipulation durch Shell Metacharacter kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. C

Moxa NPort W2150A/NPort W2250A bis 1.10 schwache Authentisierung

vom 281.37 Punkte
Eine kritische Schwachstelle wurde in Moxa NPort W2150A sowie NPort W2250A bis 1.10 gefunden. Betroffen davon ist eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt we