你好,游客 登录 注册 搜索
背景:
阅读新闻

Locus Energy LGate命令注入漏洞(CVE-2016-5782)

[日期:2016-12-08] 来源:Linux社区  作者:Linux [字体: ]
Locus Energy LGate命令注入漏洞(CVE-2016-5782)


发布日期:2016-12-05
更新日期:2016-12-07

受影响系统:

Locus Energy LGate

描述:


CVE(CAN) ID: CVE-2016-5782

LGate是基于Web的数据收集系统,用于分布式PV太阳能计量及数据收集。

Locus Energy仪表使用PHP脚本管理用于电压监测及网络配置的能量计参数,但未能正确验证POST请求内的信息,存在命令注入漏洞,可使攻击者控制公开web服务器端口的受影响产品。

<*来源:Daniel Reich
  *>

建议:


厂商补丁:

Locus Energy
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.locusenergy.com/press-releases/locus-energy-launches-lgate-350

参考:https://ics-cert.us-cert.gov/advisories/ICSA-16-231-01-0

本文永久更新链接地址http://www.linuxidc.com/Linux/2016-12/138034.htm

linux
相关资讯       Locus Energy 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款