自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

VPort 系列未適當地驗證輸入漏洞

遠端攻擊者可利用未適當地驗證輸入漏洞來控制設備,導致 RTSP 服務中斷。

已發現的安全漏洞類型及潛在影響如下所示:

項目 安全漏洞類型 影響
1 多格式字串(CVE-2022-38157) 攻擊者可利用 Moxa VPort IP Camera 系列的多格式字串漏洞來發動攻擊,導致 RTSP 服務中斷。
2 多個緩衝區溢位(CVE-2022-31858) 攻擊者可利用 Moxa VPort IP Camera 系列的多個緩衝區溢位漏洞來發動攻擊,導致 RTSP 服務中斷。
3 NULL 指標取值漏洞(CVE-2022-38159) 攻擊者可利用 Moxa VPort IP Camera 系列的 NULL 指標取值漏洞來發動攻擊,導致 RTSP 服務中斷。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
VPort P16-1MP-M12 韌體版本 v1.3 或更早的版本。
VPort P16-1MP-M12-IR 韌體版本 v1.4 或更早的版本。
VPort P06-1MP-M12 韌體版本 v2.6 或更早的版本。

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
VPort P16-1MP-M12 請聯絡 Moxa 技術支援團隊,以索取安全修補程式
VPort P16-1MP-M12-IR 請聯絡 Moxa 技術支援團隊,以索取安全修補程式
VPort P06-1MP-M12 請聯絡 Moxa 技術支援團隊,以索取安全修補程式

 

致謝:

我們要特別感謝台灣科技大學連結性實驗室的 Cheng-Yen Chung 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2022 年 11 月 11 日

相關產品

VPort P06-1MP-M12 系列 · VPort P16-1MP-M12 系列 · VPort P16-1MP-M12-IR 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表