自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

Moxa 針對 TCG TPM2.0 部署可能導致記憶體損毀安全漏洞的應對(CVE-2023-1017/CVE-2023-1018)

CVE-2023-1017 

TPM 2.0 的模組庫中存在一個越界寫入漏洞,允許在 CryptParameterDecryption() 函式中,對 TPM 2.0 指令結束後寫入 2 位元的資料。成功利用此漏洞的攻擊者,可執行阻斷服務攻擊(使 TPM 晶片/程序中斷,或使其無法使用),和/或是在 TPM 環境中執行任意程式碼。

CVE-2023-1018 

TPM 2.0 的模組庫中存在一個越界讀取漏洞,允許在 CryptParameterDecryption() 函式中,對 TPM 2.0 指令結束後讀取 2 位元的資料。成功利用此漏洞的攻擊者,可讀取或存取儲存在 TPM 中的機密資料。

Moxa 正進行調查,以了解我們的產品是否受此安全漏洞的影響。截至本文發布時,Moxa 產品並未受到影響。

Moxa 產品資安事件應變小組(PSIRT)將持續監控安全漏洞的狀況,如果發現影響 Moxa 產品的安全漏洞狀態,將立即提供更新資訊。

受影響的產品和解決方案

受影響的產品:

Moxa 正在調查此安全漏洞,並確定我們的產品均不受影響。

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2023 年 3 月 24 日
提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表