新闻中心 > 新闻详情

内存安全周报第67期 | Nucleus TCP/IP堆栈上发现新的被称为NUCLEUS:13的漏洞

2021 年 11 月 14 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

Nucleus TCP/IP堆栈上发现新的被称为NUCLEUS:13的漏洞(11月9日)

Forescout Research Labs在Medigate Labs的支持下,发现了一组13个影响Nucleus TCP/IP 堆栈的新漏洞,我们统称为NUCLEUS:13,该漏洞允许远程代码执行、拒绝服务和信息泄漏。

详细情况

下表漏洞行根据CVSS评分着色:黄色为中等或高,红色为临界。

表:漏洞评分

漏洞评分

西门子已经发布了针对所有漏洞的补丁。其中一些已经在堆栈的现有版本中打了补丁,但从未发出CVE id。

正如我们在《NAME:WRECK with CVE-2016-20009》中所看到的,TCP/IP栈中已经悄悄打过补丁的漏洞可能仍会影响一些设备。在2021年发布了几份警告,列出了一些关键的脆弱设备,如西门子燃气轮机、BD Alaris输液泵和GE医疗设备。

参考链接:

https://www.forescout.com/blog/new-critical-vulnerabilities-found-on-nucleus-tcp-ip-stack/?web_view=true

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24