PT-2014-43: Переполнение буфера в динамической памяти в Honeywell EPKS Уязвимое ПОHoneywell EPKS Версия: R311Ссылка: http://honeywell.com/Рейтинг опасностиУровень опасности: Высокий Воздействие: Выполнение произвольного кода, отказ в обслуживании Вектор атаки: УдаленныйCVSS v2: Base Score: 7.6 Vector: (AV:N/AC:H/Au:N/C:C/I:C/A:C) CVE: отсутствуетОписание программы Honeywell Experion PKS - эффективная система управления и обеспечения безопасности, которая расширяет возможности распределенной системы управления. Experion представляет собой безопасную, надежную, масштабируемую, централизованную систему управления, обеспечивающую высокий уровень совместимости на всех этапах деятельности предприятия.Описание уязвимостиСпециалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Переполнение буфера в динамической памяти" в Honeywell EPKS.Переполнение буфера в динамической памяти существует в модуле dual_onsrv.exe в функции svc_puttag() и позволяет злоумышленникам, действующим удаленно, выполнить произвольный код или вызвать отказ в обслуживании.РешениеУстановите последнюю версию программыСтатус уведомления 06.03.2014 - Производителю отправлены детали уязвимости 02.06.2014 - Производитель выпустил исправление 18.11.2014 - Публикация уязвимости БлагодарностиУязвимость обнаружили Александр Тляпов и Глеб Грицай (Исследовательский центр Positive Research компании Positive Technologies)Ссылкиhttp://www.securitylab.ru/lab/PT-2014-43Список отчетов о ранее обнаруженных уязвимостях Positive Research:http://www.ptsecurity.ru/lab/advisory/ http://www.securitylab.ru/lab/