<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<atom:link href="https://www.moxa.com.cn/rss/moxa-security-advisory" rel="self" type="application/rss+xml"/>
<title><![CDATA[Moxa 安全公告]]></title>
<link><![CDATA[https://www.moxa.com.cn/rss/moxa-security-advisory]]></link>
<description><![CDATA[Moxa 安全公告]]></description>
<language><![CDATA[zh-CN]]></language>
<item>
  <title><![CDATA[CVE-2026-0714、CVE-2026-0715：工业计算机存在若干安全漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对工业计算机中发现的两处漏洞。</p>

<p><strong>CVE-2026-0714</strong></p>

<p>部分 Moxa 工业计算机存在物理攻击漏洞。在这些计算机中，Moxa Industrial Linux 3 采用基于 TPM 的 LUKS 全盘加密技术，且离散 TPM 通过 SPI 总线连接至 CPU。利用此漏洞需进行侵入式物理访问，具体步骤包括打开设备，将外部设备连接至 SPI 总线，以获取 TPM 通信数据。若成功，攻击者可能利用所获数据，离线解密 eMMC 内容。这类攻击无法通过短暂或偶然的物理访问实现，而需要长时间物理访问、持有设备、相应的工具以及充足的信号捕捉和分析时间。远程利用此漏洞几无可能。</p>

<p>&nbsp;</p>

<p><strong>CVE-2026-0715</strong></p>

<p>运行 Moxa Industrial Linux Secure 的 Moxa ARM 架构工业计算机使用设备自带的唯一启动装载密码。获得设备物理访问权限的攻击者可利用此信息，经串口访问启动装载菜单。访问启动装载菜单不会导致系统全面接管或权限提升。启动装载程序执行数字签名验证，且仅允许烧录 Moxa 签名的镜像。因此，攻击者无法安装恶意固件或执行任意代码。主要影响仅限于重新烧录有效镜像时，可能发生暂时拒绝服务状况。远程利用此漏洞几无可能。</p>

<p>由于这些问题属于高风险等级，用户应立即执行解决方案，以降低安全风险。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>CVE-2026-0714</p>
			</td>
			<td>
			<p>CWE-319: 敏感数据的明文传输</p>
			</td>
			<td>
			<p>CAPEC-401: 物理入侵硬件</p>
			</td>
		</tr>
		<tr>
			<td>
			<p>CVE-2026-0715</p>
			</td>
			<td>
			<p>CWE-522: 凭证保护不足</p>
			</td>
			<td>
			<p>CAPEC-102: 会话劫持</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2026-0714</td>
			<td>
			<p>CVSS 4.0: 7.0</p>
			</td>
			<td>
			<p>AV:P/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td style="text-align: center;">高</td>
			<td style="text-align: center;">否</td>
		</tr>
		<tr>
			<td>CVE-2026-0715</td>
			<td>
			<p>CVSS 4.0: 7.0</p>
			</td>
			<td>
			<p>AV:P/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td style="text-align: center;">高</td>
			<td style="text-align: center;">否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-255121-cve-2026-0714-cve-2026-0715-multiple-vulnerabilities-in-industrial-computers</link>    
  <pubDate>
    Fri, 06 Feb 2026 00:41:15 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：以太网交换机存在前端授权认证逻辑泄露漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 以太网交换机因授权认证机制缺陷受到旁路认证漏洞的影响。尽管需要客户端和后端服务器的验证，攻击者仍可利用验证过程中的薄弱环节进行攻击。攻击者可能利用此漏洞，通过暴力破解攻击猜测有效凭据，或通过 MD5 碰撞攻击伪造授权认证哈希值，从而可能危及设备的安全性。</p>

<p>由于此问题被评定为高风险等级，用户应立即执行解决方案，以降低相关安全风险。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th>Item</th>
			<th><strong>漏洞类型</strong></th>
			<th><strong>影响</strong></th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656: 依赖隐蔽实现安全</p>
			</td>
			<td>CAPEC-49: 密码暴力破解</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<p><strong>是否无需身份验证<br />
即可远程利用漏洞</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div><strong>基础得分</strong></div>
			</th>
			<th scope="col">
			<div><strong>漏洞载体</strong></div>
			</th>
			<th scope="col">
			<div><strong>严重程度</strong></div>
			</th>
			<th scope="col">
			<div><strong>是否无需身份验证<br />
			即可远程利用漏洞</strong></div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>是</td>
			<td>严重</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241409-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Wed, 04 Feb 2026 14:39:55 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2023-38408：以太网交换机存在 OpenSSH 漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对以太网交换机中发现的一处漏洞。</p>

<p><strong>CVE-2023-38408</strong></p>

<p>由于搜索路径不可靠，9.3p2 版本之前的 OpenSSH ssh-agent 中的 PKCS#11 功能存在安全隐患：若将代理发送至攻击者控制的系统，可能导致远程代码执行。（/usr/lib 中的代码未必能安全加载至 ssh-agent。）注意：出现此问题的原因是对 CVE-2016-10009 漏洞的修复不完整。 （来源：cve.org）</p>

<p>由于此问题被评定为高风险等级，用户应立即执行解决方案，以降低相关安全风险。</p>

<p>CVE-2023-38408 与 SSH agent&nbsp;组件相关，只有启用 SSH agent 转发时才能被利用。但在一般部署场景中，Moxa 以太网交换机作为 SSH 服务器，不会启用 `ssh-agent` 或 agent 转发功能。所以，实际风险被视为非常低，触发此漏洞所需条件在默认情况下并不存在。此问题被视为低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th><strong>漏洞类型</strong></th>
			<th><strong>影响</strong></th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-38408</td>
			<td>
			<p>CWE-428: 未加引号的搜索路径或元素</p>
			</td>
			<td>若将代理转发至攻击者控制的系统，可能造成远程代码执行。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div><strong>基础得分</strong></div>
			</th>
			<th scope="col">
			<div><strong>漏洞载体</strong></div>
			</th>
			<th scope="col"><strong>严重程度</strong></th>
			<th scope="col">
			<p><strong>是否无需身份验证</strong></p>

			<p><strong>即可远程利用漏洞</strong></p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-38408</td>
			<td>
			<p>CVSS 3.1: 9.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>严重</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-256261-cve-2023-38408-openssh-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Fri, 09 Jan 2026 17:51:24 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-15017：串口设备联网服务器存在活动调试代码漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对串口设备联网服务器中发现的一处漏洞。</p>

<p><strong>CVE-2025-15017</strong></p>

<p>串口设备联网服务器存在一处漏洞，其 UART 接口的活动调试代码仍处于启用状态。获得物理访问权限的攻击者可直接连接至 UART 接口，从而无需身份验证、用户交互或执行条件，即可未经授权访问设备内部调试功能。该漏洞的利用难度低，攻击者可借此执行特权操作并访问敏感系统资源，对受攻击设备的保密性、完整性和可用性造成严重影响。未发现对外部或依赖系统造成安全影响。</p>

<p>由于此问题被评定为高风险等级，用户应立即执行解决方案，以降低相关安全风险。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th><strong>漏洞类型</strong></th>
			<th><strong>影响</strong></th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-15017</td>
			<td>
			<p>CWE-489: 活动调试代码</p>
			</td>
			<td>CAPEC-121: 利用非生产接口</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div><strong>基础得分</strong></div>
			</th>
			<th scope="col">
			<div><strong>漏洞载体</strong></div>
			</th>
			<th scope="col"><strong>严重程度</strong></th>
			<th scope="col">
			<p><strong>是否无需身份验证</strong></p>

			<p><strong>即可远程利用漏洞</strong></p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-15017</td>
			<td>
			<p>CVSS 4.0: 7.0</p>
			</td>
			<td>
			<p>AV:P/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257331-cve-2025-15017-active-debug-code-vulnerability-in-serial-device-servers</link>    
  <pubDate>
    Wed, 31 Dec 2025 14:55:36 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-1977、CVE-2025-2026：NPort 6100-G2/6200-G2 系列存在若干安全漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对 NPort 6100-G2/6200-G2 系列中发现的两处漏洞。</p>

<p><strong>CVE-2025-1977</strong></p>

<p>NPort 6100-G2/6200-G2 系列存在一处权限执行不当的漏洞 (CVE-2025-1977)，拥有只读访问权限的授权用户可借此通过 MCC（Moxa CLI 配置）工具，执行未经授权的配置更改操作。攻击者可通过网络远程利用该漏洞，攻击复杂度低且无需用户交互，但需特定的系统条件或配置存在。成功利用该漏洞可能导致设备设置被更改。这些更改操作本不应由受影响用户角色执行，可能对设备的保密性、完整性和可用性造成严重影响。未发现该漏洞会对其他系统造成影响。</p>

<p><strong>CVE-2025-2026</strong></p>

<p>NPort 6100-G2/6200-G2 系列存在一处高危漏洞 (CVE-2025-2026)，远程攻击者可借此通过设备的 Web API 执行空字节注入。这可能导致设备意外重启，进而出现拒绝服务 (DoS) 情况。</p>

<p>由于这些问题属于高风险等级，强烈建议用户立即执行解决方案，以降低相关安全风险。<br />
&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th><strong>漏洞类型</strong></th>
			<th><strong>影响</strong></th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1977</td>
			<td>
			<p>CWE-250: 权限执行不当</p>
			</td>
			<td>CAPEC-122: 权限滥用</td>
		</tr>
		<tr>
			<td>CVE-2025-2026</td>
			<td>CWE-170: 空终止不当</td>
			<td>
			<p>拥有 Web 只读权限、通过身份验证的远程攻击者可利用受漏洞影响的 API 注入恶意输入。</p>

			<p>成功利用此漏洞可能造成设备重启，扰乱正常运行，导致临时性拒绝服务。</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col" style="width: 150px;">
			<p>CVE ID</p>
			</th>
			<th scope="col">
			<div><strong>基础得分</strong></div>
			</th>
			<th scope="col">
			<div><strong>漏洞载体</strong></div>
			</th>
			<th scope="col"><strong>严重程度</strong></th>
			<th scope="col">
			<p><strong>是否无需身份验证</strong></p>

			<p><strong>即可远程利用漏洞</strong></p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1977</td>
			<td>
			<p>CVSS 4.0: 7.7</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-2026</td>
			<td>CVSS 4.0: 7.1</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-251731-cve-2025-1977-cve-2025-2026-multiple-vulnerabilities-in-nport-6100-g2-6200-g2-series</link>    
  <pubDate>
    Wed, 31 Dec 2025 14:36:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSH 支持弱算法漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>远程 SSH 服务器配置为允许使用弱加密算法或完全不使用任何加密算法。 （来源：Tenable Nessus）</p>

<p>由于此问题属于中风险等级，用户可先评估自身环境，再决定是否在下一维护或更新周期内安排更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-259471-security-enhancement-ssh-weak-algorithms-supported</link>    
  <pubDate>
    Fri, 12 Dec 2025 10:22:15 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-9315：MXsecurity 系列存在未经身份验证的设备注册漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对 MXsecurity 系列中发现的一处漏洞。</p>

<p><strong>CVE-2025-9315</strong></p>

<p>MXsecurity 系列中发现未经身份验证的设备注册漏洞，由动态确定对象属性修改的控制不当造成。未经身份验证的远程攻击者可利用此漏洞，向注册端点 /api/v1/devices/register 发送特别伪造的 JSON 数据包，进而无需身份验证即可注册未授权设备。虽然利用此漏洞可造成数据有限修改，但受攻击设备的保密性和可用性未受影响，且任何后续系统的保密性、完整性和可用性均未受损害。</p>

<p>由于此漏洞被评定为中风险等级，建议用户先评估自身环境，再决定是否在下一维护或更新周期内安排更新。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th><strong>漏洞类型</strong></th>
			<th><strong>影响</strong></th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-9315</td>
			<td>
			<p>CWE-915: 动态确定对象属性修改的控制不当</p>
			</td>
			<td>CAPEC-77: 操纵用户控制的变量</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div><strong>基础得分</strong></div>
			</th>
			<th scope="col">
			<div><strong>漏洞载体</strong></div>
			</th>
			<th scope="col"><strong>严重程度</strong></th>
			<th scope="col">
			<p><strong>是否无需身份验证</strong></p>

			<p><strong>即可远程利用漏洞</strong></p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-9315</td>
			<td>
			<p>CVSS 4.0: 6.3</p>
			</td>
			<td>
			<p>AV:N/AC:H/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:L/VA:N/SC:N/SI:N/SA:N</p>
			</td>
			<td>中</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-252631-cve-2025-9315-unauthenticated-device-registration-vulnerability-in-mxsecurity-series</link>    
  <pubDate>
    Wed, 10 Dec 2025 16:26:19 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 Web 应用可能存在点击劫持漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>远程 Web 服务器在所有内容响应中未设置 X-Frame-Options 响应头或 Content-Security-Policy &#39;frame-ancestors&#39; 响应头。这可能使站点暴露于点击劫持或 UI 伪装攻击风险之下，攻击者可诱导用户点击漏洞页面上与用户感知不符的区域，从而可能导致用户执行欺诈性或恶意交易。 （来源：Tenable Nessus）</p>

<p>由于此问题属于中风险等级，用户可先评估自身环境，再决定是否在下一维护或更新周期内安排更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-template-(2)</link>    
  <pubDate>
    Thu, 27 Nov 2025 16:22:10 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 Web 服务器允许密码自动填充的安全增强措施]]></title>
  <description>
    <![CDATA[<p>远程 Web 服务器包含至少一个输入类型为 &#39;password&#39; 的 HTML 表单字段，且 &#39;autocomplete&#39; 未设置为 &#39;off&#39;。虽然该漏洞本身对 Web 服务器不构成威胁，但这意味着使用受影响表单的用户可能会将凭证保存在浏览器中。在此情况下，若用户使用共享主机或设备一旦遭到入侵，可能导致保密信息泄露。 （来源：Tenable Nessus）</p>

<p>由于此问题被评定为低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-252212-security-enhancement-web-server-allows-password-auto-completion</link>    
  <pubDate>
    Thu, 27 Nov 2025 16:05:58 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 Web 服务器传输明文凭证的安全增强措施]]></title>
  <description>
    <![CDATA[<p>远程 Web 服务器包含多个输入类型为 &#39;password&#39; 的 HTML 表单字段，它们以明文形式将信息传输至远程 Web 服务器。攻击者可能会通过窃听 Web 浏览器与服务器之间传输的流量，获取有效用户的登录名和密码。 （来源：Tenable Nessus）</p>

<p>由于此问题属于低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-252211-security-enhancement-web-server-transmits-cleartext-credentials</link>    
  <pubDate>
    Thu, 27 Nov 2025 15:57:36 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSL/TLS 弱密钥交换漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>设备支持的 SSL/TLS 密钥交换在加密程度上低于建议标准。密钥交换必须由互联网号码分配机构 (IANA) 推荐，且应提供至少 224 位的安全性，也就是说 Diffie Hellman 和 RSA 密钥交换的最小密钥长度是 2048 位。
（来源：Tenable Nessus）</p>

<p>由于此问题被评定为低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241045-security-enhancement-ssl-tls-weak-key-exchange-supported</link>    
  <pubDate>
    Fri, 31 Oct 2025 14:07:30 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-1679、CVE-2025-1680：以太网交换机存在存储型跨站脚本攻击 (XSS) 和 Host 头部注入漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对 Moxa 以太网交换机中发现的两处漏洞。</p>

<p><strong>CVE-2025-1679</strong></p>

<p>在 Moxa 以太网交换机中发现一处跨站脚本漏洞。具备管理员权限的攻击者可向受影响设备的Web服务注入恶意脚本，可能会影响已通过身份验证的用户与设备 Web 界面的交互。此漏洞属于存储型跨站脚本攻击 (XSS)；攻击者将恶意脚本注入系统后，这些脚本会持续存在并跨会话生效。受攻击设备的保密性、完整性和可用性未受影响；任何后续系统的可用性也未受影响，但保密性和完整性受到一定程度损害。</p>

<p><strong>CVE-2025-1680</strong></p>

<p>在 Moxa 以太网交换机中发现一处&ldquo;可信数据中混入无关不可信数据&rdquo;的漏洞。具备管理员权限的攻击者可借此在发送至受影响设备 Web 服务的 HTTP 请求中，注入特制 Host 头部，达到操纵 HTTP Host 头部的目的。此漏洞属于 Host 头部注入，攻击者可通过操纵无效 Host 头部，实现用户重新定向、链接伪造或网络钓鱼攻击。受攻击设备的保密性、完整性和可用性未受影响；任何后续系统的保密性、完整性和可用性也未受损害。</p>

<p>由于上述问题被评定为中低风险等级，用户可先评估自身环境，再决定是否在下一维护或更新周期内安排更新。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1679</td>
			<td>
			<p>CWE-79：网页生成过程中未正确中和输入（&ldquo;跨站脚本&rdquo;）</p>
			</td>
			<td>
			<p>CAPEC-63：跨站脚本攻击 (XSS)</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-1680</td>
			<td>
			<p>CWE-349：混合使用外部不可信数据与可信数据</p>
			</td>
			<td>
			<p>CAPEC-154：资源位置欺骗攻击</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1679</td>
			<td>
			<p>CVSS 4.0: 4.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:P/</p>

			<p>VC:N/VI:N/VA:N/SC:L/SI:L/SA:N</p>
			</td>
			<td>中</td>
			<td>低</td>
		</tr>
		<tr>
			<td>CVE-2025-1680</td>
			<td>CVSS 4.0:&nbsp;0.0</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:L/UI:P/</p>

			<p>VC:N/VI:N/VA:N/SC:N/SI:N/SA:N</p>
			</td>
			<td>否</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257421-cve-2025-1679,-cve-2025-1680-stored-cross-site-scripting-(xss)-and-host-header-injection-vulnerabilities-in</link>    
  <pubDate>
    Thu, 23 Oct 2025 21:43:27 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 Modbus/TCP 设备识别漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>可通过发送 MEI（Modbus封装接口）类型 14 的读取请求，以获取设备的供应商名称、产品代码和主次版本信息。如设备支持，数据可能包括供应商 URL、产品名称、型号名称和用户应用程序名称。一种检测方式是：向不支持功能码 43 和 MEI 14 的设备发送请求，通过返回有效错误来检测 Modbus。 （来源：Tenable Nessus）</p>

<p>由于此问题被评定为中风险等级，用户可先评估自身环境，再决定是否在下一维护或更新周期内安排更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257316-security-enhancement-modbus-tcp-device-identification</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:22:36 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 Modbus/TCP 离散输入访问漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>Modbus 协议可使用功能码 2，从 Modbus 从站读取离散输入，这在 SCADA 和 DCS 现场设备中较为常见。离散输入代表二进制（即布尔）值，通常映射到开关、继电器、传感器等。插件输出功能可提供从设备读取的离散输入样本。这种读取离散输入的能力可能被攻击者用于分析系统。
（来源：Tenable Nessus）</p>

<p>由于此问题被评定为中风险等级，用户可先评估自身环境，再决定是否在下一维护或更新周期内安排更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257317-security-enhancement-modbus-tcp-discrete-input-access</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:21:45 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSH 弱 MAC 算法已启用漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>远程 SSH 服务器的配置允许使用 MD5 或 96 位 MAC 算法，这两种算法均被视为弱算法。 （来源：Tenable Nessus）</p>

<p>由于此问题被评定为低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257314-security-enhancement-ssh-weak-mac-algorithms-enabled</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:10:51 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSH 弱 MAC 算法已启用漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>想要获取远程 SNMP 服务器的默认团体名称非常容易。攻击者可能会利用此信息进一步掌握远程主机情况。如默认团体被允许更改远程系统配置，攻击者还有可能篡改系统配置。（来源：Tenable Nessus）</p>

<p>由于此问题被评定为高风险等级，强烈建议用户立即执行解决方案，以降低相关安全风险。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257315-security-enhancement-snmp-agent-default-community-name-(public)</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:09:36 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSH 服务器 CBC 模式密码已启用漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>SSH 服务器的配置支持密码分组链接 (CBC) 加密模式。这可能导致攻击者从密文中还原出明文信息。 （来源：Tenable Nessus）</p>

<p>由于此问题被评定为低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257312-security-enhancement-ssh-server-cbc-mode-ciphers-enabled</link>    
  <pubDate>
    Tue, 21 Oct 2025 17:59:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSH 弱密钥交换算法已启用漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>远程 SSH 服务器的配置允许使用被视为弱算法的密钥交换算法。该判断依据是 IETF 草案文件《安全外壳 (SSH) 密钥交换 (KEX) 方法更新与建议》RFC9142，文件第 4 部分针对不应和禁止启用密钥交换算法的情况提供了具体指导。 （来源：Tenable Nessus）</p>

<p>由于此问题被评定为低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257313-security-enhancement-ssh-weak-key-exchange-algorithms-enabled</link>    
  <pubDate>
    Tue, 21 Oct 2025 17:57:54 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 ICMP 时间戳请求远程日期泄露漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>产品会对 ICMP 时间戳请求作出响应。未经身份验证的远程攻击者因此能获知目标机器设置的日期，从而可能借此破解基于时间的授权认证协议。 （来源：Tenable Nessus）</p>

<p>由于此问题被评定为低风险等级，用户可先评估自身环境，再决定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-257311-security-enhancement-icmp-timestamp-request-remote-date-disclosure</link>    
  <pubDate>
    Tue, 21 Oct 2025 17:48:11 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-6892、CVE-2025-6893、CVE-2025-6894、CVE-2025-6949、CVE-2025-6950：网络安全设备及路由器存在若干安全漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对 Moxa 网络安全设备及路由器中发现的五处安全漏洞。</p>

<p><strong>CVE-2025-6892</strong></p>

<p>Moxa 网络安全设备及路由器中发现错误授权漏洞。该设备的 API 验证机制存在缺陷，可能导致未经授权访问到受保护的 API 端点，包括用于管理功能的端点。由于系统无法正确验证会话上下文或权限边界，此漏洞可能会在合法用户登录后被利用。攻击者可利用此漏洞执行未经授权的特权操作。虽然成功利用此漏洞可能严重影响受攻击设备本身的保密性、完整性和可用性，但不会对任何后续系统的保密性或完整性造成损害。</p>

<p><strong>CVE-2025-6893</strong></p>

<p>Moxa 网络安全设备及路由器中发现一处权限执行不当的漏洞。受影响设备的 /api/v1/setting/data 端点存在访问控制破坏漏洞。该缺陷允许已认证的低权限用户在未经必要授权的情况下也能调用 API，从而得以访问或修改系统配置数据。成功利用此漏洞可能导致权限提升，攻击者可借此访问或修改敏感系统设置。虽然整体影响较大，但不会对任何后续系统的保密性或完整性造成损害。</p>

<p><strong>CVE-2025-6894</strong></p>

<p>Moxa 网络安全设备及路由器中发现一处权限执行不当的漏洞。受影响设备的 API 授权逻辑中存在缺陷，允许已认证的低权限用户执行原本仅限于更高权限角色的管理 `ping` 功能。此漏洞使用户能够进行内部网络侦察，可能会发现原本无法访问的内部主机或服务。反复利用此漏洞可能导致少量资源消耗。虽然整体影响有限，但仍可能对受攻击设备的保密性和可用性造成一定损害。此漏洞不会影响设备的完整性，也不会对任何后续系统造成影响。</p>

<p><strong>CVE-2025-6949</strong></p>

<p>Moxa 网络安全设备及路由器中发现一处权限执行不当的漏洞。API 中存在一个严重的授权缺陷，允许已认证的低权限用户创建新的管理员账号，包括与现有用户同名的账号。在某些情况下，攻击者可通过此漏洞全面管控受影响设备，进而可能导致账号冒用。虽然成功利用此漏洞可能严重影响受攻击设备本身的保密性、完整性和可用性，但不会对任何后续系统的保密性或完整性造成损害。</p>

<p><strong>CVE-2025-6950</strong></p>

<p>Moxa 网络安全设备及路由器中发现使用硬编码凭证漏洞。系统采用硬编码密钥，对用于授权验证的 JSON Web 令牌 (JWT) 进行签名。这一不安全设置使未经身份验证的攻击者能伪造有效令牌，从而绕过验证控制并冒充任何用户。利用此漏洞可能导致系统全面被控，造成未授权访问、数据窃取甚至受影响设备被完全管控。虽然成功利用此漏洞可能严重影响受攻击设备本身的保密性、完整性和可用性，但不会对任何后续系统的保密性或完整性造成损害。</p>

<p>由于上述漏洞风险等级高，强烈建议用户立即进行最新固件更新，以降低相关安全风险。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-6892</td>
			<td>
			<p>CWE-863:</p>

			<p>错误授权</p>
			</td>
			<td>
			<p>CAPEC-39:</p>

			<p>操纵基于客户端的不透明数据令牌</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6893</td>
			<td>
			<p>CWE-250:</p>

			<p>不必要权限执行</p>
			</td>
			<td>
			<p>CAPEC-233:</p>

			<p>提权</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6894</td>
			<td>
			<p>CWE-250:</p>

			<p>不必要权限执行</p>
			</td>
			<td>
			<p>CAPEC-233:</p>

			<p>提权</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6949</td>
			<td>
			<p>CWE-250:</p>

			<p>不必要权限执行</p>
			</td>
			<td>
			<p>CAPEC-233:</p>

			<p>提权</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6950</td>
			<td>
			<p>CWE-798:</p>

			<p>使用硬编码凭证</p>
			</td>
			<td>
			<p>CAPEC-37:</p>

			<p>检索嵌入式敏感数据</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-6892</td>
			<td>
			<p>CVSS:4.0: 8.7</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:P/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2025-6893</td>
			<td>CVSS:4.0: 9.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>严重</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-6894</td>
			<td>CVSS:4.0: 5.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:L/VI:N/VA:L/SC:N/SI:N/SA:N</p>
			</td>
			<td>中等</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-6949</td>
			<td>CVSS:4.0: 9.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>严重</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-6950</td>
			<td>CVSS:4.0: 9.9</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>严重</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-258121-cve-2025-6892,-cve-2025-6893,-cve-2025-6894,-cve-2025-6949,-cve-2025-6950-multiple-vulnerabilities-in-netwo</link>    
  <pubDate>
    Fri, 17 Oct 2025 09:50:17 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSH 已知硬编码私钥漏洞的安全增强措施]]></title>
  <description>
    <![CDATA[<p>产品运行的服务使用了公开已知 SSH 私钥。攻击者可能会利用此私钥解密用户与设备之间被拦截的流量。远程攻击者还可进行中间人攻击，从而访问系统或修改传输中的数据。</p>

<p>（来源：Tenable Nessus）</p>

<p>&nbsp;</p>

<p>为提高产品安全性，用户应采取适当防护措施或解决方案，避免潜在安全问题。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-251372-security-enhancement-ssh-known-hard-coded-private-keys</link>    
  <pubDate>
    Thu, 09 Oct 2025 11:49:43 GMT
  </pubDate>
</item><item>
  <title><![CDATA[针对 SSL 中等强度密码套件漏洞 (SWEET32) 的安全增强措施]]></title>
  <description>
    <![CDATA[<p>TLS、SSH、IPSec 等协议及产品中使用的 DES 和Triple DES (3DES) 加密算法，其生日边界为约 40 亿个数据块。该缺陷导致远程攻击者更容易针对长时间加密会话（例如使用 Triple DES CBC模式的 HTTPS 会话）进行生日攻击、获取明文数据。这种攻击又称 &quot;Sweet32&quot; 攻击。</p>

<p>(来源：CVE-2016-2183)</p>

<p>&nbsp;</p>

<p>为提高产品安全性，用户应采取适当防护措施或解决方案，避免潜在安全问题。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-251371-security-enhancement-ssl-medium-strength-cipher-suites-supported-(sweet32)</link>    
  <pubDate>
    Thu, 09 Oct 2025 11:37:40 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-5191：工业计算机 (Windows) 工具存在“未加引号的搜索路径”漏洞]]></title>
  <description>
    <![CDATA[<p>本安全公告针对 Moxa 工业计算机 (Windows) 工具中存在的一个漏洞。</p>

<p><strong>CVE-2025-5191</strong></p>

<p>Moxa 工业计算机 (Windows) 工具中发现一个&ldquo;未加引号的搜索路径&rdquo;漏洞。由于 SerialInterfaceService.exe 工具存在未加引号的路径配置，权限有限的本地攻击者可能将恶意可执行文件植入搜索路径中优先级更高的目录。当串口服务启动时，该恶意可执行文件可能以 SYSTEM 权限运行。成功利用此漏洞可能导致权限提升或使攻击者获得持续访问受影响系统的权限。虽然成功利用此漏洞可能严重影响受攻击设备本身的保密性、完整性和可用性，但不会对任何后续系统的保密性、完整性或可用性造成损害。</p>

<p>鉴于此漏洞的严重性，强烈建议用户立即应用包含此问题修复补丁的最新版工具，以降低相关安全风险。</p>

<p>&nbsp;</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-5191</td>
			<td>
			<p>CWE-428: 未加引号的搜索路径或元素</p>
			</td>
			<td>CAPEC-233: 提权</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-5191</td>
			<td>
			<p>CVSS:4.0: 7.3</p>
			</td>
			<td>
			<p>AV:L/AC:L/AT:P/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-256421-cve-2025-5191-unquoted-search-path-vulnerability-in-the-utility-for-industrial-computers-(windows)</link>    
  <pubDate>
    Mon, 25 Aug 2025 12:03:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：多款 PT 交换机存在拒绝服务漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{51147af0-a487-4c42-ba23-3da1207fc131}{138}" paraid="2140326462">多款 PT 交换机受到高风险等级漏洞 CVE-2024-9404 的影响。该漏洞可能导致拒绝服务或者造成系统或服务崩溃。攻击者可利用 Moxa 服务（通常称为 moxa_cmd，原设计用于部署功能）发起攻击。由于输入验证不充分，攻击者可能会利用该服务触发冷启动或拒绝服务。</p>

<p paraeid="{51147af0-a487-4c42-ba23-3da1207fc131}{156}" paraid="148040348">如果受影响的产品暴露于可公开访问的网络中，此漏洞将构成重大远程威胁。攻击者有可能通过关闭受影响的系统来中断运营。由于此问题性质较严重，强烈建议立即采取措施，降低潜在漏洞利用风险。</p>

<p><strong>确定的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="width: 150px;">CVE-2024-9404</td>
			<td>
			<p>CWE-1287: 特定输入类型的验证不当<br />
			(CVE-2024-9404)</p>
			</td>
			<td>此漏洞 (CVE-2024-9404) 可能导致拒绝服务或服务崩溃。由于输入验证不充分，攻击者可利用 moxa_cmd 服务破坏运行。如果暴露于公共网络中，该漏洞将构成重大远程威胁，攻击者有可能借此关闭受影响的系统。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-9404&nbsp;</td>
			<td>
			<p>CVSS 3.1: 7.5&nbsp;</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H&nbsp;</p>
			</td>
			<td colspan="1" rowspan="2">高&nbsp;</td>
			<td colspan="1" rowspan="2">是&nbsp;</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7&nbsp;</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:L&nbsp;</p>
			</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240933-cve-2024-9404-denial-of-service-vulnerability-identified-in-pt-g7728-pt-g7828-switches</link>    
  <pubDate>
    Wed, 11 Jun 2025 21:22:45 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2002-20001：Diffie-Hellman 密钥交换协议中的资源耗尽漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{167}" paraid="367445599">在 Diffie-Hellman 密钥交换协议实施中，存在资源耗尽漏洞 (CVE-2002-20001)。</p>

<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{179}" paraid="1744508854">该漏洞使得远程攻击者能够（从客户端）发送实际并非公钥的任意数值，触发服务器端进行高消耗的 DHE 模幂运算。此类攻击也被称为 D(HE)at 攻击或 D(HE)ater 攻击。客户端所需的 CPU 资源和网络带宽极少。在客户端要求服务器选择其支持的最大密钥尺寸时，攻击可能会更具破坏性。基本攻击场景要求客户端声明仅支持 DHE 通信协议，且服务器必须配置为允许 DHE。</p>

<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{221}" paraid="396091109">此漏洞影响任何接受 DHE 密码套件的产品或服务。为降低这一风险，Moxa 已针对受影响产品发布了解决方案。我们建议立即妥善采取相应的解决方案。</p>

<p><strong>已识别的漏洞类型和潜在影响如下所示</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="width: 150px;">CVE-2002-20001</td>
			<td>
			<p paraeid="{c7d921f4-71fa-4aef-bff4-bafffb0c2d84}{53}" paraid="57241624">CWE-400:&nbsp;不受控制的资源消耗</p>
			</td>
			<td>攻击者可以迫使服务器执行高成本的模幂运算操作。这会导致服务器端 CPU 使用率显著上升，可能降低服务可用性或造成服务完全中断。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="width: 150px;">CVE-2002-20001&nbsp;</td>
			<td style="width: 130px;">
			<p>CVSS:3.1: 7.5&nbsp;</p>
			</td>
			<td style="width: 100px;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/ C:N/I:N/A:H&nbsp;</p>
			</td>
			<td>高&nbsp;</td>
			<td>是&nbsp;</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-258261-cve-2002-20001-resource-exhaustion-vulnerability-in-diffie-hellman-key-exchange-protocol</link>    
  <pubDate>
    Mon, 02 Jun 2025 17:18:35 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0676：安全路由器、蜂窝路由器及网络安全设备中存在导致拒绝服务的命令注入漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 安全路由器、蜂窝路由器及网络安全设备受到高风险漏洞 CVE-2025-0676 的影响。该漏洞可能允许攻击者执行任意系统命令并获得 root 访问权限。</p>

<p>为降低这些风险，Moxa 已针对受影响产品发布了解决方案。强烈建议尽快更新至最新版本。</p>

<p>已识别的漏洞类型和潜在影响如下所示</p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>CVE-2025-0676</p>
			</td>
			<td>
			<p>CWE-78: 未正确中和 OS 命令中使用的特殊元素（&ldquo;OS 命令注入&rdquo;)</p>
			</td>
			<td>该漏洞涉及 Moxa 产品中 tcpdump 组件的命令注入问题，允许已通过身份验证且拥有 Console 访问权限的攻击者利用输入验证不当缺陷，注入并执行系统命令。成功利用该漏洞可能导致权限提升，使攻击者获得 root shell 访问权限并持续控制设备，可能破坏网络服务，导致与 Moxa 产品连接的下游系统无法使用。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证<br />
			即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0676</td>
			<td>
			<p>CVSS 4.0: 8.6</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-251431-cve-2025-0676-command-injection-leading-to-privilege-escalation</link>    
  <pubDate>
    Wed, 02 Apr 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0415：安全路由器、蜂窝路由器及网络安全设备存在导致拒绝服务的命令注入漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 安全路由器、蜂窝路由器及网络安全设备受到严重漏洞 CVE-2025-0415 的影响。该漏洞可能允许拥有管理员权限的认证用户通过访问 Web 界面，在受影响的设备上执行任意系统命令。</p>

<p>为降低这些风险，Moxa 已针对受影响产品发布了解决方案。强烈建议尽快更新至最新版本。</p>

<p>已识别的漏洞类型和潜在影响如下所示</p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>CVE-2025-0415</p>
			</td>
			<td>
			<p>CWE-78: 未正确中和 OS 命令中使用的特殊元素（&ldquo;OS 命令注入&rdquo;）</p>
			</td>
			<td>
			<p>拥有 Web 管理员权限的远程攻击者可通过设备的 Web 界面，利用 NTP 设置执行任意系统命令。成功利用该漏洞可能导致设备陷入无限重启循环，致使依赖其网络服务的下游系统完全丧失连接能力。</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<p>严重程度</p>
			</th>
			<th scope="col">
			<p>是否无需身份验证<br />
			即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0415</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:H&nbsp;</p>
			</td>
			<td>严重</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)</link>    
  <pubDate>
    Wed, 02 Apr 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：PT 交换机存在前端授权认证逻辑泄露漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa PT 交换机因授权认证机制缺陷受到旁路认证漏洞的影响。尽管需要客户端和后端服务器的验证，攻击者仍可利用验证过程中的薄弱环节进行攻击。攻击者可能利用此漏洞，通过暴力破解攻击猜测有效凭据，或通过 MD5 碰撞攻击伪造授权认证哈希值，从而可能危及设备的安全性。</p>

<p><strong>确定的漏洞类型和潜在影响如下所示：</strong></p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656: 依赖于隐蔽性安全 (CVE-2024-12297)&nbsp;</p>
			</td>
			<td>攻击者可能利用此漏洞绕过身份验证，实施暴力破解攻击或 MD5 碰撞攻击，未经授权即可访问敏感配置，甚至直接破坏服务。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>严重</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241408-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-identified-in-pt-switches</link>    
  <pubDate>
    Thu, 06 Mar 2025 16:20:20 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：EN 50155 交换机存在越界写入漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{a7ecb31e-1138-4c57-9adf-2a5e285c4f01}{172}" paraid="19404914">EN 50155 交换机存在越界写入漏洞。此漏洞由输入验证不充分而导致，数据可写入缓冲区边界之外。成功利用此漏洞可导致拒绝服务 (DoS) 攻击。</p>

<p paraeid="{a7ecb31e-1138-4c57-9adf-2a5e285c4f01}{204}" paraid="1425080884">如果受影响的产品暴露于可公开访问的网络中，此漏洞将构成重大远程威胁。攻击者有可能通过关闭受影响的系统来中断运营。由于此问题性质较严重，强烈建议立即采取措施，降低潜在漏洞利用风险。</p>

<p><strong>确定的漏洞类型和潜在影响如下所示：</strong></p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{87bdd158-4557-427c-94b3-319d8b47f980}{18}" paraid="527684619">越界写入 (CWE-787)&nbsp;</p>

			<p paraeid="{87bdd158-4557-427c-94b3-319d8b47f980}{24}" paraid="1847241460">CVE-2024-7695</p>
			</td>
			<td>通过输入验证不充分导致的越界写入漏洞，攻击者可越过缓冲区边界覆写内存。成功利用此漏洞可导致拒绝服务 (DoS) 攻击，扰乱正常运行。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240164-cve-2024-7695-out-of-bounds-write-vulnerability-identified-in-en-50155-switches</link>    
  <pubDate>
    Sat, 22 Feb 2025 22:34:45 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9137：以太网交换机存在缺乏身份验证漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 以太网交换机存在关键漏洞 (CVE-2024-9137)，可能导致未授权访问和系统受损。攻击者可利用此漏洞在未经认证的情况下篡改设备配置。由于安全风险较高，强烈建议立即采取措施，降低潜在漏洞利用风险。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-306: 缺乏关键功能的身份验证 (CVE-2024-9137)</p>
			</td>
			<td>受影响产品经由 Moxa 服务向服务器发送命令时缺乏身份验证检查。攻击者可利用此漏洞执行特定命令，可能导致未授权下载或上传配置文件以及系统受损。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">基础得分</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">漏洞载体</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">严重程度</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">是否无需身份验证<br />
			即可远程利用漏洞</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9137</td>
			<td style="vertical-align: top;">CVSS 3.1: 9.4</td>
			<td style="vertical-align: top;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H</p>
			</td>
			<td style="vertical-align: top;">严重</td>
			<td rowspan="2" style="vertical-align: top;">是</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.8</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td style="vertical-align: top;">高</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241156-cve-2024-9137-missing-authentication-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Fri, 21 Feb 2025 08:24:28 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：多款 PT 交换机存在拒绝服务漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{4c81c752-5a59-412d-8615-7ea548bdfc68}{175}" paraid="2140326462">多款 PT 交换机受到高风险等级漏洞 CVE-2024-9404 的影响。该漏洞可能导致拒绝服务或者造成系统或服务崩溃。攻击者可利用 Moxa 服务（通常称为 moxa_cmd，原设计用于部署功能）发起攻击。由于输入验证不充分，攻击者可能会利用该服务触发冷启动或拒绝服务。</p>

<p paraeid="{4c81c752-5a59-412d-8615-7ea548bdfc68}{201}" paraid="1383420920">如果受影响的产品暴露于可公开访问的网络中，此漏洞将构成重大远程威胁。攻击者有可能通过关闭受影响的系统来中断运营。由于此问题性质较严重，强烈建议立即采取措施，降低潜在漏洞利用风险。</p>

<p><strong>确定的漏洞类型和潜在影响如下所示：</strong></p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-1287: 特定输入类型的验证不当 (CVE-2024-9404)&nbsp;</p>
			</td>
			<td>此漏洞 (CVE-2024-9404) 可能导致拒绝服务或服务崩溃。由于输入验证不充分，攻击者可利用 moxa_cmd 服务破坏<meta charset="UTF-8" />运行。如果暴露于公共网络中，该漏洞将构成重大远程威胁，攻击者有可能借此关闭受影响的系统。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-9404</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:L</p>
			</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240933-cve-2024-9404-denial-of-service-vulnerability-identified-in-multiple-pt-switches</link>    
  <pubDate>
    Wed, 19 Feb 2025 21:19:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：多款 EDS、ICS、IKS 和 SDS 交换机存在越界写入漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">多款 Moxa EDS、ICS、IKS 和 SDS 交换机存在越界写入漏洞。此漏洞由输入验证不充分而导致，数据可写入缓冲区边界之外。成功利用此漏洞可导致拒绝服务 (DoS) 攻击。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">如果受影响的产品暴露于可公开访问的网络中，此漏洞将构成重大远程威胁。攻击者有可能通过关闭受影响的系统来中断运营。由于此问题性质较严重，强烈建议立即采取措施，降低潜在漏洞利用风险。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">越界写入 (CWE-787)&nbsp;</p>

			<p paraeid="{14c690d2-1477-4eec-a007-4327fbda632a}{6}" paraid="1847241460">CVE-2024-7695&nbsp;</p>
			</td>
			<td>通过输入验证不充分导致的越界写入漏洞，攻击者可越过缓冲区边界覆写内存。成功利用此漏洞可导致拒绝服务 (DoS) 攻击，扰乱正常运行。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<p>ID</p>
			</th>
			<th scope="col">
			<p>基础得分</p>
			</th>
			<th scope="col">
			<p>漏洞载体&nbsp;</p>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240163-cve-2024-7695-out-of-bounds-write-vulnerability-in-multiple-eds,-ics,-iks,-and-sds-switches</link>    
  <pubDate>
    Fri, 07 Feb 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：多款 EDS、ICS、IKS 和 SDS 交换机存在拒绝服务漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">多款 Moxa EDS、ICS、IKS 和 SDS 交换机受到高风险等级漏洞 CVE-2024-9404 的影响。该漏洞可能导致拒绝服务或者造成系统或服务崩溃。攻击者可利用 Moxa 服务（通常称为 moxa_cmd，原设计用于部署功能）发起攻击。由于输入验证不充分，攻击者可能会利用该服务触发冷启动或拒绝服务。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">如果受影响的产品暴露于可公开访问的网络中，此漏洞将构成重大远程威胁。攻击者有可能通过关闭受影响的系统来中断运营。由于此问题性质较严重，强烈建议立即采取措施，降低潜在漏洞利用风险。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">CWE-1287: 特定输入类型的验证不当 (CVE-2024-9404)&nbsp;</p>
			</td>
			<td>此漏洞 (CVE-2024-9404) 可能导致拒绝服务或服务崩溃。由于输入验证不充分，攻击者可利用 moxa_cmd 服务破坏<meta charset="UTF-8" />运行。如果暴露于公共网络中，该漏洞将构成重大远程威胁，攻击者有可能借此关闭受影响的系统。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<p>ID</p>
			</th>
			<th scope="col">
			<p>基础得分</p>
			</th>
			<th scope="col">
			<p>漏洞载体&nbsp;</p>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-9404</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L</p>
			</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240931-cve-2024-9404-denial-of-service-vulnerability-identified-in-multiple-eds,-ics,-iks,-and-sds-switches</link>    
  <pubDate>
    Fri, 07 Feb 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：多款 PT 交换机存在越界写入漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">多款 PT 交换机存在越界写入漏洞。此漏洞由输入验证不充分而导致，数据可写入缓冲区边界外的内存。成功利用此漏洞可导致拒绝服务攻击。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">如果受影响的产品暴露于可公开访问的网络中，此漏洞将构成重大远程威胁。攻击者有可能通过关闭受影响的系统来中断运营。由于此安全风险性质较严重，我们强烈建议立即采取行动，防止潜在的漏洞利用。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">越界写入 (CWE-787)&nbsp;</p>

			<p paraeid="{14c690d2-1477-4eec-a007-4327fbda632a}{6}" paraid="1847241460">CVE-2024-7695&nbsp;</p>
			</td>
			<td>通过输入验证不充分导致的越界写入漏洞，攻击者可越过缓冲区边界覆写内存。成功利用此漏洞可导致拒绝服务 (DoS) 攻击，扰乱正常运行。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<div>AV:N/AC:L/AT:N/PR:N/UI:N/</div>

			<div>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</div>
			</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240162-cve-2024-7695-out-of-bounds-write-vulnerability-identified-in-multiple-pt-switches</link>    
  <pubDate>
    Wed, 29 Jan 2025 15:11:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0193：MGate 5121/5122/5123 系列中存在存储型跨站脚本攻击 (XSS) 漏洞]]></title>
  <description>
    <![CDATA[<p>MGate 5121/5122/5123 系列固件版本 v1.0 存在一处存储型跨站脚本攻击 (XSS) 漏洞，原因是&ldquo;登录信息&rdquo;功能未能充分清洗并编码用户输入内容。具有管理员权限的攻击者可利用此漏洞向设备注入恶意脚本。这些脚本将持续存储在设备中，且会在其他用户访问登录页面时被执行，导致未经授权的操作或其他影响，具体后果取决于用户的权限级别。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-79: 网页生成过程中未正确中和输入（&ldquo;跨站脚本&rdquo;） (CVE-2025-0193)&nbsp;</p>
			</td>
			<td>利用此漏洞可能导致未经授权的操作或其他影响，具体后果取决于用户的权限级别。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分&nbsp;</div>
			</th>
			<th scope="col">漏洞载体</th>
			<th scope="col">严重程度</th>
			<th scope="col">是否无需身份验证即可远程利用漏洞</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0193&nbsp;</td>
			<td>
			<p>CVSS 4.0: 5.2</p>
			</td>
			<td>
			<div>AV:N/AC:H/AT:N/PR:H/UI:P/</div>

			<div>VC:N/VI:N/VA:N/SC:H/SI:H/SA:H&nbsp;</div>
			</td>
			<td>中等</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-247733-cve-2025-0193-stored-cross-site-scripting-(xss)-vulnerability-in-the-mgate-5121-5122-5123-series</link>    
  <pubDate>
    Wed, 15 Jan 2025 18:48:09 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：EDS-508A 系列出现前端授权认证逻辑泄露漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 以太网交换机 EDS-508A 系列如使用版本 3.11 或更早版本的固件，容易由于授权认证机制缺陷而受到旁路认证漏洞的影响。尽管要客户端和后端服务器的双重验证，攻击者仍可利用验证过程中的漏洞进行攻击。攻击者可能通过暴力破解攻击猜测有效凭据，或通过 MD5 碰撞攻击伪造授权认证哈希值，从而可能危及设备的安全性。</p>

<p><br />
确定的漏洞类型和潜在影响</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656: 依赖于隐蔽性安全 (CVE-2024-12297)</p>
			</td>
			<td>
			<p>攻击者可能利用此漏洞绕过身份验证，实施暴力破解攻击或 MD5 碰撞攻击，未经授权即可访问敏感配置，甚至直接破坏服务。</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>严重</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series</link>    
  <pubDate>
    Wed, 15 Jan 2025 14:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-7528/7728/7828 系列安全优化——SNMP、Telnet 和 SSL 证书]]></title>
  <description>
    <![CDATA[<p>为提升产品安全性，PT-7528/7728/7828 系列用户应采取<a href="https://cdn-cms.azureedge.net/getmedia/fb034550-40ce-4f8e-aa39-d141d8a51aab/moxa-managed-ethernet-switch-pt-7528-7728-7828-manual-v9.9.pdf" rel="noreferrer noopener" target="_blank">用户手册 v9.9</a> 建议的防护措施，避免以下安全问题： &nbsp;</p>

<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{243}" paraid="123444307"><strong>SNMP&nbsp;</strong></div>

<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{243}" paraid="123444307">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{249}" paraid="1444932682">SNMP 代理默认社区名称 (public)&nbsp;</div>
	</li>
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{249}" paraid="1444932682">SNMP &lsquo;GETBULK&rsquo; 反射 DDoS&nbsp;</div>
	</li>
</ul>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{6}" paraid="857666517"><strong>Telnet&nbsp;</strong></div>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{6}" paraid="857666517">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{12}" paraid="1798757559">未加密 Telnet 服务器&nbsp;</div>
	</li>
</ul>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{18}" paraid="1795886377"><strong>SSL 证书&nbsp;</strong></div>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{18}" paraid="1795886377">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{24}" paraid="268265819">SSL 证书不可信&nbsp;</div>
	</li>
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{24}" paraid="268265819">SSL 证书链中包含小于 2048 位的 RSA 密钥&nbsp;</div>
	</li>
</ul>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-242721-security-enhancements-for-pt-7528-7728-7828-series-–-snmp,-telnet,-and-ssl-certificate</link>    
  <pubDate>
    Thu, 09 Jan 2025 19:12:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[蜂窝路由器、安全路由器及网络安全设备存在提权和 OS 命令注入漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 蜂窝路由器、安全路由器及网络安全设备存在两个关键漏洞，可能造成重大安全风险。</p>

<ul>
	<li><strong>CVE-2024-9138</strong>: 此漏洞涉及硬编码凭证，可能导致经授权的用户提升权限，获得对系统的根级访问权。</li>
	<li><strong>CVE-2024-9140</strong>: 攻击者可通过该漏洞利用特殊字符绕过输入限制，可能导致未经授权的命令执行。</li>
</ul>

<p>强烈建议立即采取措施，防止利用漏洞的情况发生，降低安全风险。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656: 依赖于隐蔽性安全 (CVE-2024-9138)</p>
			</td>
			<td>经授权的用户可利用硬编码凭证获得根级访问权限，导致系统受损、未授权修改、数据泄露或服务中断。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>CWE-78: 未正确中和 OS 命令中使用的特殊元素（&ldquo;OS 命令注入&rdquo;） (CVE-2024-9140)</td>
			<td>受影响的产品允许通过未适当限制的命令进行 OS 命令注入，从而使攻击者有可能执行任意代码。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th>ID</th>
			<th>基础得分</th>
			<th>漏洞载体</th>
			<th>严重程度</th>
			<th>是否无需身份验证即可远程利用漏洞</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td rowspan="2">CVE-2024-9138</td>
			<td>CVSS 3.1: 7.2</td>
			<td>
			<p>AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</p>

			<p>&nbsp;</p>
			</td>
			<td rowspan="2">高</td>
			<td rowspan="2" style="text-align: center;">否</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.6</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>

			<p>&nbsp;</p>
			</td>
		</tr>
		<tr>
			<td rowspan="2">CVE-2024-9140</td>
			<td>CVSS 3.1: 9.8</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td rowspan="2">严重</td>
			<td rowspan="2" style="text-align: center;">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 9.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>说明：本公告用 CVSS 3.1 作为衡量严重程度的标准，CVSS 4.0 则用作参考指标，供比较。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo</link>    
  <pubDate>
    Fri, 03 Jan 2025 14:28:46 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-G4500 系列优化加密算法安全]]></title>
  <description>
    <![CDATA[<p><strong>安全优化</strong></p>

<p>TN-G4500 系列已优化加密算法和密码套件。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-244123-tn-g4500-series-cryptographic-algorithm-security-enhancement</link>    
  <pubDate>
    Mon, 30 Dec 2024 09:39:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：VPort 07-3 系列存在拒绝服务漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa IP摄像头受到中等程度漏洞 CVE-2024-9404 的影响。该漏洞可能导致拒绝服务或造成服务崩溃。攻击者可利用 Moxa 服务（通常称为 moxa_cmd，原设计用于部署功能）发起攻击。由于输入验证不充分，攻击者可能会操纵此服务，触发拒绝服务。</p>

<p>如果受影响的产品暴露于可公开访问的网络中，此漏洞将构成重大远程威胁。攻击者有可能通过关闭受影响的系统来中断运营。由于此安全风险性质较严重，我们强烈建议立即采取行动，防止潜在的漏洞利用。</p>

<p><br />
<strong>确定的漏洞类型和潜在影响如下所示：</strong></p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-1287：特定输入类型的验证不当 (CVE-2024-9404)</p>
			</td>
			<td>该漏洞可能导致拒绝服务或服务崩溃。 由于输入验证不充分， 攻击者可利用 moxa_cmd 服务破坏<meta charset="UTF-8" />运行。 如果暴露于公共网络中， 该漏洞将构成重大远程威胁， 攻击者有可能借此关闭受影响的系统。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left;">ID</th>
			<th class="border-table__th" style="text-align: left;">基础得分</th>
			<th class="border-table__th" style="text-align: left;">漏洞载体</th>
			<th class="border-table__th" style="text-align: left;">严重程度</th>
			<th class="border-table__th" style="text-align: left;">是否无需身份验证即可远程利用漏洞</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9404</td>
			<td style="vertical-align: top;">CVSS 4.0: 6.9</td>
			<td style="vertical-align: top;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L</p>
			</td>
			<td rowspan="2" style="vertical-align: top;">中等</td>
			<td rowspan="2" style="vertical-align: top;">是</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 3.1: 5.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240930-cve-2024-9404-denial-of-service-vulnerability-identified-in-the-vport-07-3-series</link>    
  <pubDate>
    Wed, 04 Dec 2024 11:30:39 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-P510 系列安全优化——Modbus/TCP 访问、设备识别、未加密 Telnet 服务器]]></title>
  <description>
    <![CDATA[<p>EDS-P510 系列已得到完善，可解决如下关键漏洞：</p>

<ol>
	<li>Modbus/TCP 线圈访问：攻击者可读取和分析线圈设置，进而在 SCADA 和 DCS 环境中更改设备功能。</li>
	<li>Modbus/TCP 设备识别：攻击者可利用 Modbus MEI 读取请求检索设备详情，从而可能暴露供应商名称、产品代码和其他识别信息。</li>
	<li>3.未加密 Telnet 服务器：在未加密通道使用 Telnet 可导致凭证等敏感信息被截取，建议将更安全的 SSH 协议作为替代方案。</li>
</ol>

<p>这些更新旨在提高 EDS-P510 系列抵御漏洞威胁的能力，全面增强设备安全性。</p>

<p><br />
<strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">漏洞</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>Modbus/TCP 设备识别</p>
			</td>
			<td>
			<p>CVSS 3.1: 5.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N</p>
			</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>Modbus/TCP 线圈访问</td>
			<td>CVSS 3.1: 5.3</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>
			<p>未加密 Telnet 服务器</p>
			</td>
			<td>
			<p>CVSS 3.1: 6.5</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241021-vulnerability-identified-in-the-eds-p510-series-modbustcp,-device-identification,-and-unencrypted-telnet</link>    
  <pubDate>
    Fri, 08 Nov 2024 08:11:56 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MDS-G4028-L3 系列和 EDS-G512E 系列存在安全漏洞——SSH 前缀截断、EOL Nginx 软件、弱 SSL/TLS 密钥交换]]></title>
  <description>
    <![CDATA[<p>MDS-G4028-L3 系列和 EDS-G512E 系列存在漏洞，面临潜在安全风险。MDS-G4028-L3 系列存在 CVE-2023-48795 漏洞，可能导致未经授权的访问，以及过时版本的 Nginx 存在 CVE-2023-44487、CVE-2021-23017、CVE-2021-3618 和 CVE-2019-20372 漏洞，会遭受无法修复的威胁。EDS-G512E 系列受弱 SSL/TLS 密钥交换影响，可能导致加密通信被破解，数据被截取。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-354：完整性检查值验证不当 (CVE-2023-48795)</p>
			</td>
			<td>完整性检查一般使用密钥来认证数据源。跳过完整性检查通常可能导致来自无效源的新数据注入。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>CWE-193：差一错误 (CVE-2021-23017)</td>
			<td>此漏洞一般会导致未定义行为，甚至崩溃。此外，循环索引变量溢出易引发无限循环。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>CWE-295：未适当地执行凭证验证 (CVE-2021-3618)</td>
			<td>攻击者可绕过保护机制，或获得权限，或冒充合法身份。</td>
		</tr>
		<tr>
			<td>4</td>
			<td>CWE-444：HTTP 请求解析不一致（&ldquo;HTTP 请求/响应夹带&rdquo;）(CVE-2019-20372)</td>
			<td>攻击者可创建 HTTP 消息以利用以下漏洞：1）消息可诱导 Web 服务器将某一 URL 与另一 URL 的网页相联，并缓存网页内容（Web 缓存中毒攻击）；2）消息可绕过防火墙保护机制，实现无授权访问 Web 应用；3）消息可调用返回客户端凭证的脚本或页面（类似跨站脚本攻击）。</td>
		</tr>
		<tr>
			<td>5</td>
			<td>CWE-326：加密强度不足</td>
			<td>攻击者可通过暴力攻击解密数据。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</p>
			</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2021-23017</td>
			<td>7.7</td>
			<td>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2021-3618</td>
			<td>7.4</td>
			<td>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2019-20372</td>
			<td>5.3</td>
			<td>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241044-vulnerabilities-identified-in-mds-g4028-l3-series-and-eds-g512e</link>    
  <pubDate>
    Mon, 04 Nov 2024 09:06:29 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多款 Moxa 以太网交换机存在 CVE-2023-48795 和 CVE-2019-20372 漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 以太网交换机存在 CVE-2023-48795 和 CVE-2019-20372 漏洞。这些漏洞可能造成安全风险，破坏受影响产品的完整性和功能。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>完整性检查值验证不当 (CWE-354)&nbsp;</p>

			<p>CVE-2023-48795</p>
			</td>
			<td>攻击者可远程发起中间人攻击，绕过完整性检查，降低连接安全等级。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>HTTP 请求解析不一致（&ldquo;HTTP 请求/响应夹带&rdquo;） (CWE-444)</p>

			<p>CVE-2019-20372</p>
			</td>
			<td>此漏洞可能导致 HTTP 请求夹带，允许攻击者未经授权访问网页，绕过安全控制，进而发起其他攻击。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>基础得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</p>
			</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2019-20372</td>
			<td>5.3</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</p>
			</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-244252-multiple-moxa-ethernet-switches-affected-by-cve-2023-48795-and-cve-2019-20372</link>    
  <pubDate>
    Fri, 01 Nov 2024 08:47:52 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NE-4100 系列和 MiiNePort 系列存在 CVE-2016-9361 漏洞]]></title>
  <description>
    <![CDATA[<p>NE-4100 系列、MiiNePort E1 系列、MiiNePort E2 系列和 MiiNePort E3 系列存在 CVE-2016-9361 漏洞。攻击者在没有适当身份验证情况下，即可获取管理员密码，获得管理控制权限，进而恶意篡改配置或扰乱设备运作。因此，这一漏洞可能降低受影响设备的安全性。</p>

<p><strong>确定的漏洞类型和潜在影响如下所示：</strong></p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>授权不当 (CWE-287)</p>

			<p>CVE-2016-9361</p>
			</td>
			<td>攻击者无需获得授权，即可取回管理员密码。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.0&nbsp;</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>是否无需身份验证即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2016-9361</td>
			<td>
			<p>9.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>严重</td>
			<td>Yes</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241661-ne-4100-series-and-miineport-series-affected-by-cve-2016-9361</link>    
  <pubDate>
    Mon, 21 Oct 2024 21:44:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXsecurity 系列的若干网络漏洞]]></title>
  <description>
    <![CDATA[<p>MXsecurity 系列版本 1.1.0 及更早版本存在两个安全漏洞。</p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{72}" paraid="1023238016"><strong>CVE-2024-4739&nbsp;</strong></p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{78}" paraid="33993528">MXsecurity 系列版本 1.1.0 及更早版本缺乏资源访问限制，易遭到越权用户侵入。通过获取有效的身份验证器，攻击者即可冒充授权用户并成功访问资源。;</p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{100}" paraid="1104529584"><strong>CVE-2024-4740&nbsp;</strong></p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{106}" paraid="825703796">MXsecurity 系列版本 1.1.0 及更早版本使用硬编码凭证，存在安全漏洞。攻击者可借此漏洞篡改敏感数据。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{161}" paraid="623129411">暴露的危险方法或功能 (CWE-749)&nbsp;</p>

			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{175}" paraid="1847241460">CVE-2024-4739&nbsp;</p>
			</td>
			<td>攻击者可访问资源。&nbsp;</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{209}" paraid="1279316802">使用硬编码的凭证 (CWE-798)&nbsp;</p>

			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{225}" paraid="950629408">CVE-2024-4740&nbsp;</p>
			</td>
			<td>攻击者可篡改敏感数据。&nbsp;</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息&nbsp;</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">严重程度</th>
			<th scope="col">
			<p>无需身份验证即可远程利用漏洞？</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-4739</td>
			<td>
			<p>5.3</p>
			</td>
			<td>
			<p><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</a></p>
			</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2024-4740</td>
			<td>5.3</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</a></td>
			<td>中等</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-231878-mxsecurity-series-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 18 Oct 2024 15:56:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[蜂窝路由器、安全路由器及网络安全设备存在缺乏身份验证和 OS 命令注入漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 蜂窝路由器、安全路由器及网络安全设备存在两个关键漏洞，可能导致未授权访问和系统受损。未经授权的攻击者可利用漏洞一 (CVE-2024-9137) 在未经认证的情况下进行设备配置。攻击者可利用漏洞二 (CVE-2024-9139)，通过未适当限制的命令进行 OS 命令注入，从而有可能执行任意代码。这些漏洞带来重大安全风险，强烈建议立即采取措施，防止遭受攻击。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-306: 缺乏关键功能的身份验证</p>

			<p>(CVE-2024-9137)</p>
			</td>
			<td>受影响产品经由 Moxa 服务向服务器发送命令时缺乏身份验证检查。攻击者可利用此漏洞执行特定命令，可能导致未授权下载或上传配置文件以及系统受损。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>CWE-78: 未正确中和 OS 命令中使用的特殊元素（&ldquo;OS 命令注入&rdquo;）</p>

			<p>(CVE-2024-9139)</p>
			</td>
			<td>受影响的产品允许通过未适当限制的命令进行 OS 命令注入，从而使攻击者有可能执行任意代码。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">
			<p><strong>基础得分</strong></p>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">漏洞载体</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">是否无需身份验证即可远程利用漏洞</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9137</td>
			<td style="vertical-align: top;">CVSS 3.1: 9.4</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H</td>
			<td rowspan="2" style="vertical-align: top;">
			<p>是</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.8</td>
			<td>AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9139</td>
			<td style="vertical-align: top;">CVSS 3.1: 7.2</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</td>
			<td rowspan="2" style="vertical-align: top;">
			<p>否</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.6</td>
			<td>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-241154-missing-authentication-and-os-command-injection-vulnerabilities-in-routers-and-network-security-appliances</link>    
  <pubDate>
    Mon, 14 Oct 2024 15:28:57 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 系列存在多个 OpenSSL 漏洞]]></title>
  <description>
    <![CDATA[<p>TN-5900 系列存在多个 OpenSSL 漏洞，包括 CVE-2022-4304、CVE-2023-0215 和 CVE-2023-0286。这些漏洞带来了重大安全风险，例如，利用时序侧信道攻击进行明文恢复，内存管理不当导致内存损坏，类型混淆漏洞可能引发未经授权的内存访问或拒绝服务攻击。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>可观察到的差异 (CWE-203) &nbsp;</p>

			<p>CVE-2022-4304</p>
			</td>
			<td>
			<p>攻击者通过截取足够多的信息，可恢复原始连接的预主密钥，从而解密通过该连接传输的应用数据。</p>
			</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>释放后使用 (CWE-416) &nbsp;</p>

			<p>CVE-2023-0215</p>
			</td>
			<td>
			<p>如果调用者对 BIO 对象执行 BIO_pop() 操作，将触发释放后重用问题。这极有可能引发系统崩溃。</p>
			</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p>使用不兼容类型访问资源（&ldquo;类型混淆&rdquo;）(CWE-843) &nbsp;</p>

			<p>CVE-2023-0286</p>
			</td>
			<td>
			<p>攻击者可抓住这一漏洞，将任意指针传递给 memcmp 调用，进而读取内存内容或发起拒绝服务。</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div><strong>基础得分</strong></div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2022-4304</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N</p>
			</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2023-0215</td>
			<td>
			<p>7.5</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2023-0286</td>
			<td>
			<p>7.4</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-230405-tn-5900-series-affected-by-multiple-openssl-vulnerabilities</link>    
  <pubDate>
    Fri, 04 Oct 2024 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview One 和 MXview One Central Manager 系列的若干安全漏洞]]></title>
  <description>
    <![CDATA[<p>MXview One 和 MXview One Central Manager 系列存在 CVE-2024-6785、CVE-2024-6786 和 CVE-2024-6787 漏洞。这些漏洞可招致多种攻击，包括暴露本地凭证和通过消息队列遥测传输协议 (MQTT) 写入任意系统文件等。 </p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left;">序号</th>
			<th class="border-table__th" style="text-align: left;">漏洞类型</th>
			<th class="border-table__th" style="text-align: left;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">CWE-313: 文件或磁盘明文存储 (*CVE-2024-6785)</td>
			<td style="vertical-align: top;">配置文件以明文存储凭证。拥有本地访问权限的攻击者可读取或修改配置文件，导致敏感信息暴露，进而产生服务滥用。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">CWE-24: 路径遍历：&lsquo;../filedir&rsquo; (*CVE-2024-6786)</td>
			<td style="vertical-align: top;">攻击者可通过编造含相关路径遍历序列的 MQTT 信息，读取任意系统文件。这可能导致配置文件、JWT 签名密钥等敏感信息泄露。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">CWE-367: 检查时间与使用时间 (TOCTOU) 竞争条件 (*CVE-2024-6787)</td>
			<td style="vertical-align: top;">攻击者可利用文件检查时间与使用时间 (TOCTOU) 的竞争条件，写入任意系统文件，进而执行恶意代码，可能造成文件丢失。</td>
		</tr>
	</tbody>
</table>
</div>

<p>注意：上表中的星号 (*) 表示最新分配的公共漏洞和暴露 (CVE) 标识符。</p>

<p><strong>漏洞评分信息</strong></p>

<div class="module-block__table">
<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left;">ID</th>
			<th class="border-table__th" style="text-align: left;">基础得分</th>
			<th class="border-table__th" style="text-align: left;">漏洞载体</th>
			<th class="border-table__th" style="text-align: left;">严重程度</th>
			<th class="border-table__th" style="text-align: left;">是否无需身份验证即可远程利用漏洞</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6785</td>
			<td style="vertical-align: top;">CVSS 3.1: 5.5</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">中等</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.8</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N">AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">中等</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6786</td>
			<td style="vertical-align: top;">CVSS 3.1: 6.5</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">中等</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.0</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N">AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">中等</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6787</td>
			<td style="vertical-align: top;">CVSS 3.1: 5.3</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N">AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N</a></td>
			<td style="vertical-align: top;">中等</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.0</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N">AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">中等</td>
			<td style="vertical-align: top;">否</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-240735-multiple-vulnerabilities-in-mxview-one-and-mxview-one-central-manager-series</link>    
  <pubDate>
    Sat, 21 Sep 2024 13:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell 3120-LTE-1 系列的若干安全漏洞]]></title>
  <description>
    <![CDATA[<p>OnCell 3120-LTE-1 系列固件版本 2.3 及更早版本受到旧版 jQuery 中多个漏洞的影响。这些漏洞可能让用户面临诸多安全风险，如跨站脚本 (XSS) 攻击、原型污染等。</p>

<p><br />
已识别的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>在网页页面生成期间未正确中和输入（&ldquo;跨站脚本&rdquo;）(CWE-79)</div>

			<div>&nbsp;</div>

			<div>CVE-2020-7656, CVE-2020-11022, CVE-2020-11023 (jQuery)</div>
			</td>
			<td>远程攻击者可通过 Web 接口将 HTML 或 JavaScript 插入系统。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<div>对象原型属性修改的不恰当控制（原型污染）(CWE-1321)</div>

			<div>&nbsp;</div>

			<div>CVE-2019-11358 (jQuery)</div>
			</td>
			<td>攻击者可植入用于其他组件的属性。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS</div>

			<p>v3.1&nbsp;</p>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证</p>

			<p>即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2019-11358</td>
			<td>
			<p>6.1</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</p>
			</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-7656</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11022</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11023</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-244707-oncell-3120-lte-1-series-multiple-jquery-vulnerabilities</link>    
  <pubDate>
    Wed, 04 Sep 2024 18:17:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多个 Moxa 产品系列存在 CVE-2024-6387 漏洞]]></title>
  <description>
    <![CDATA[<p>多个 Moxa 产品存在 CVE-2024-6387 OpenSSH 漏洞。CVE-2024-6387 是 OpenSSH 存在的一个未授权远程代码执行漏洞，与 OpenSSH 服务器 (sshd) 中的竞争条件有关。如果客户端未能在 LoginGraceTime（默认为 120 秒，旧版 OpenSSH 中为 600 秒）内完成认证，即会出现问题。sshd 的 SIGALRM 信号处理程序会被异步调用。但是，此信号处理程序调用了几个在异步信号上下文中使用不安全的函数，例如 syslog()。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>信号处理程序竞争条件 (CWE-364) &nbsp;</p>

			<p>CVE-2024-6387</p>
			</td>
			<td>未经验证的攻击者可利用此漏洞在目标系统中以 root 身份执行任意代码。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<p>是否无需身份验证即可远程利用漏洞</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-6387</td>
			<td>
			<p>8.1</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-template</link>    
  <pubDate>
    Fri, 02 Aug 2024 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-510A 系列优化 SSH 加密算法安全]]></title>
  <description>
    <![CDATA[<p>EDS-510A 系列优化了 SSH 加密算法，加密密钥和密码套件均得到完善。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-245831-eds-510a-series-ssh-cryptographic-algorithm-security-enhancement</link>    
  <pubDate>
    Tue, 30 Jul 2024 19:33:29 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多个 Moxa 产品系列存在 Linux 内核内存重复释放漏洞]]></title>
  <description>
    <![CDATA[<p>多个 Moxa 产品系列存在 Linux 内核内存重复释放漏洞。Linux 内核中网络过滤器存在释放后使用漏洞：攻击者可利用 nf_tables 组件进行攻击，导致系统崩溃和本地提权。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>释放后使用(CWE-416)</p>

			<p>CVE-2024-1086</p>
			</td>
			<td>攻击者可利用此漏洞完成本地提权或造成系统崩溃。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<div>是否无需身份验证即可远程利用漏洞</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-1086</td>
			<td>
			<p>7.8</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" target="_blank">AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a></td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-249807-multiple-moxa-product-series-affected-by-linux-kernel-memory-double-free-vulnerability</link>    
  <pubDate>
    Wed, 10 Jul 2024 22:52:18 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405A/408A 系列多个网络漏洞]]></title>
  <description>
    <![CDATA[<p>EDS-405A 系列版本 3.5 及更早版本和 EDS-408A 系列版本 3.6 及更早版本均存在多个 Web 服务器漏洞。这些漏洞由未充分输入验证和未恰当管理权限而导致。攻击者可通过向 Web 服务发送特制的 HTTP 输入来利用这些漏洞。成功利用这些漏洞可导致拒绝服务攻击、远程代码执行、权限提升等。<br />
<br />
确定的漏洞类型和潜在影响:</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{37}" paraid="623129411">未恰当管理权限 (CWE-269)</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{51}" paraid="1847241460">CVE-2015-6464</p>
			</td>
			<td>攻击者可通过发送特制的输入提升权限。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{79}" paraid="1279316802">未控制资源消耗 (CWE-400)</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{87}" paraid="950629408">CVE-2015-6465&nbsp;</p>
			</td>
			<td>EDS-405A 和 EDS-408A 搭载的嵌入式 GoAhead Web 服务器易遭受拒绝服务攻击。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{119}" paraid="1764764588">在网页页面生成期间未正确中和输入（&ldquo;跨站脚本&rdquo;）(CWE-79)</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{131}" paraid="104785638">CVE-2015-6466&nbsp;</p>
			</td>
			<td>由于 Web 管理界面的输入字段缺乏输入验证，攻击者可能借机注入 JavaScript 代码。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v2.0 得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<div>是否无需身份验证即可远程利用漏洞</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2015-6464&nbsp;</td>
			<td>
			<p>8.2</p>
			</td>
			<td>AV:N/AC:L/Au:S/C:N/I:C/A:C&nbsp;</td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2015-6465</td>
			<td>6.8&nbsp;</td>
			<td>AV:N/AC:L/Au:S/C:N/I:N/A:C&nbsp;</td>
			<td>中等</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2015-6466</td>
			<td>4.3&nbsp;</td>
			<td>AV:N/AC:M/Au:N/C:N/I:P/A:N&nbsp;</td>
			<td>中等</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-154603-eds-405a-408a-series-multiple-web-vulnerabilities</link>    
  <pubDate>
    Thu, 27 Jun 2024 10:07:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3470A-LTE 系列多个 Web 应用漏洞]]></title>
  <description>
    <![CDATA[<p>OnCell G3470A-LTE 系列版本 1.7.7 及更早版本存在多个 Web 服务器漏洞。这些漏洞源于对输入验证不充分以及盲目信任外部来源的格式字符串。攻击者可通过向 Web 服务发送特制的信息来利用这些漏洞。成功利用这些漏洞可导致拒绝服务攻击、远程代码执行、信息泄露等。<br />
<br />
确定的漏洞类型和潜在影响:</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{d419b459-5e4d-4468-b339-125ddaec09aa}{217}" paraid="623129411">在命令中使用的特殊元素转义处理不恰当 (CWE-77)</p>

			<p paraeid="{d419b459-5e4d-4468-b339-125ddaec09aa}{239}" paraid="1847241460">CVE-2024-4638&nbsp;</p>
			</td>
			<td>攻击者可执行未经授权的命令。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{20}" paraid="427118980">在命令中使用的特殊元素转义处理不恰当 (CWE-77)</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{44}" paraid="950629408">CVE-2024-4639&nbsp;</p>
			</td>
			<td>恶意用户可执行未经授权的命令。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{80}" paraid="202632789">未检查输入数据大小就复制到缓冲区（典型缓冲区溢出）(CWE-120)</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{110}" paraid="104785638">CVE-2024-4640&nbsp;</p>
			</td>
			<td>攻击者可在内存缓冲区边界外写入数据，从而导致程序崩溃。</td>
		</tr>
		<tr>
			<td>4</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{148}" paraid="1773300606">使用外部控制的格式字符串 (CWE-134)</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{164}" paraid="131024396">CVE-2024-4641&nbsp;</p>
			</td>
			<td>攻击者可更改外部控制的格式字符串，导致内存泄漏和拒绝服务攻击。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<div>是否无需身份验证即可远程利用漏洞</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-4638</td>
			<td>
			<p>7.1</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N</a></td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2024-4639</td>
			<td>7.1</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N</a></td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2024-4640</td>
			<td>7.1</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H</a></td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2024-4641</td>
			<td>6.3</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L</a></td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-242550-oncell-g3470a-lte-series-multiple-web-application-vulnerabilities</link>    
  <pubDate>
    Fri, 21 Jun 2024 16:49:05 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多个 UC 系列 IPC SSH 漏洞]]></title>
  <description>
    <![CDATA[<p>多个 UC 系列 IPC 存在 CVE-2023-48795 漏洞。此漏洞由握手期间不充分的数据包完整性检查而导致。在客户端与服务器之间的一个网络节点上，攻击者可删除部分协商信息，导致用户被迫降级或禁用某些安全功能，且攻击不会被发现。此漏洞可能导致验证被绕过。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>完整性检查值验证不当 (CWE-354)</p>

			<p>CVE-2023-48795</p>
			</td>
			<td>攻击者可能会绕过验证机制。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<div>无需身份验证即可远程利用漏洞？</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N&amp;version=3.1" target="_blank">AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</a></td>
			<td>中等</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-247816-multiple-uc-series-ipc-ssh-vulnerability</link>    
  <pubDate>
    Thu, 20 Jun 2024 18:51:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[SDS-3008 系列多个安全漏洞]]></title>
  <description>
    <![CDATA[<p>SDS-3008 系列固件版本 2.2 及更早版本受到旧版jQuery中多个漏洞的影响，可能让您面临诸多安全风险，如跨站脚本 (XSS) 攻击、原型污染等。<br />
<br />
确定的漏洞类型和潜在影响:</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>在网页页面生成期间未正确中和输入（&ldquo;跨站脚本&rdquo;）(CWE-79)</div>

			<div>&nbsp;</div>

			<div paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery)</div>
			</td>
			<td>远程攻击者可通过 Web 接口将 HTML 或 JavaScript 插入系统，从而导致 text/javascript 被执行。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<div>对象原型属性修改的不恰当控制（原型污染）(CWE-1321)</div>

			<div>&nbsp;</div>

			<div>CVE-2019-11358 (jQuery)</div>
			</td>
			<td>攻击者可植入用于其他组件的属性以执行跨站脚本 (XSS) 攻击。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS V3.1<br />
			得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<div><b>是否无需身份验证即可远程利用漏洞</b></div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2015-9251</td>
			<td>
			<p>6.1</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2019-11358</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11022</td>
			<td>6.9</td>
			<td>AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11023</td>
			<td>6.9</td>
			<td>AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N</td>
			<td>中等</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-248126-sds-3008-series-multiple-vulnerabilities</link>    
  <pubDate>
    Wed, 19 Jun 2024 20:54:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5100A 系列存储 XSS 漏洞]]></title>
  <description>
    <![CDATA[<p>NPort 5100A 系列固件版本 1.6 及更早版本受到 Web 服务器漏洞的影响。这些漏洞由在输出前未正确中和用户控制的输入而导致。恶意用户可能会利用漏洞获取敏感信息和提升权限。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<table>
	<thead>
		<tr>
			<th>序号</th>
			<th>漏洞类型</th>
			<th>影响</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>在网页页面生成期间未正确中和输入（&ldquo;跨站脚本&rdquo;）</p>

			<p>(CWE-79)</p>
			</td>
			<td>攻击者可利用此漏洞获取敏感信息和提升权限。</td>
		</tr>
	</tbody>
</table>

<p><strong>漏洞评分信息</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1<br />
			得分</div>
			</th>
			<th scope="col">
			<div>漏洞载体</div>
			</th>
			<th scope="col">
			<div>严重程度</div>
			</th>
			<th scope="col">
			<div>无需身份验证即可远程利用漏洞？</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-3576</td>
			<td>
			<p>8.3</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-246328-nport-5100a-series-store-xss-vulnerability</link>    
  <pubDate>
    Tue, 07 May 2024 15:13:06 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 XZ 被植入恶意软件/后门 (CVE-2024-3094) 的响应]]></title>
  <description>
    <![CDATA[<p>XZ 上游压缩包版本 5.6.0 及更高版本存在恶意代码。通过一系列复杂的混淆手段，liblzma 构建过程从源代码中的伪装测试文件提取出预构建目标文件，用于修改 liblzma 代码中的特定函数。liblzma 库被修改后，任何链接此库的软件都可使用它，攻击者可拦截并篡改与此库的数据交互。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-243094-moxa’s-response-regarding-xz-containing-malware-backdoor-(cve-2024-3094)</link>    
  <pubDate>
    Tue, 30 Apr 2024 13:35:39 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AIG-301 系列 Azure uAMQP 安全漏洞]]></title>
  <description>
    <![CDATA[<p>AIG-301 系列低于 1.5 的版本存在多个 Azure uAMQP 漏洞。攻击者可利用这些漏洞执行远程代码。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div>重复释放 (CWE-415)</div>

			<div>CVE-2024-27099</div>
			</td>
			<td style="vertical-align: top;">攻击者可以处理错误的 `AMQP_VALUE` 失效状态，造成重复释放的问题。这可能会导致远程代码执行 (RCE) 漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p>代码生成的不当控制（&ldquo;代码注入&rdquo;） (CWE-97)</p>
			CVE-2024-25110</td>
			<td style="vertical-align: top;">攻击者可触发释放后使用漏洞，并可能导致远程代码的执行。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p>代码生成的不当控制（&ldquo;代码注入&rdquo;）(CWE-97)</p>
			CVE-2024-21646</td>
			<td style="vertical-align: top;">攻击者可制作二进制类型数据，触发整数溢出、环绕、内存安全等漏洞，并可能导致远程代码的执行。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>漏洞评分信息</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>漏洞载体</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>严重程度</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>无需身份验证即可远程利用漏洞？</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-27099</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">9.8</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">严重&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">是</p>
			</td>
		</tr>
		<tr>
			<td data-celllook="4369" role="rowheader">CVE-2024-25110</td>
			<td data-celllook="4369">9.8</td>
			<td data-celllook="4369">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</td>
			<td data-celllook="4369">严重</td>
			<td data-celllook="4369">是</td>
		</tr>
		<tr>
			<td data-celllook="4369" role="rowheader">CVE-2024-21646</td>
			<td data-celllook="4369">9.8</td>
			<td data-celllook="4369">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</td>
			<td data-celllook="4369">严重</td>
			<td data-celllook="4369">是</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-248041-aig-301-series-azure-uamqp-vulnerabilities</link>    
  <pubDate>
    Mon, 22 Apr 2024 18:24:06 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort W2150A/W2250A 系列 Web 服务器基于堆栈的缓冲区溢出漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort W2150A/W2250A 系列内置 Web 服务器固件版本 2.3 及更早版本存在基于堆栈的缓冲区溢出漏洞。远程攻击者可通过向 Web 服务发送特制的有效载荷来利用此漏洞，从而可能导致拒绝服务。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>基于堆栈的缓冲区溢出 (CWE-121)</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2024-1220</p>
			</td>
			<td style="vertical-align: top;">攻击者能进行拒绝服务 (DoS) 攻击</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>漏洞评分信息 </strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>漏洞载体&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>严重程度&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>无需身份验证即可远程利用漏洞？</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-1220</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">8.2</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">高&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">是</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-238975-nport-w2150a-w2250a-series-web-server-stack-based-buffer-overflow-vulnerability</link>    
  <pubDate>
    Thu, 07 Mar 2024 10:29:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-4000/G4000 系列 IP 转发漏洞]]></title>
  <description>
    <![CDATA[<p>EDS-4000/G4000 系列早于 3.2 版本的产品存在用户无法禁用的 IP 转发功能。攻击者可向产品发送请求，令其攻击目标。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{206}" paraid="73189850">意外的代理或中间人（&ldquo;混淆副手&rdquo;） (CWE-441)</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2024-0387</p>
			</td>
			<td style="vertical-align: top;">攻击者可绕过访问控制或隐藏恶意请求的来源。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>漏洞评分信息</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS v3.1 得分</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>漏洞载体;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>严重程度</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>无需身份验证即可远程利用漏洞？</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-0387</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">6.5&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:A/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">中级</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">否</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-237129-eds-4000-g4000-series-ip-forwarding-vulnerability</link>    
  <pubDate>
    Mon, 26 Feb 2024 21:00:23 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3150A-LTE 系列若干 Web 应用漏洞及安全优化]]></title>
  <description>
    <![CDATA[<p>OnCell G3150A-LTE 系列版本 1.3 及更早版本存在多个 Web 应用漏洞，编号分别为：CVE-2004-2761、CVE-2013-2566、CVE-2016-2183、CVE-2023-6093、CVE-2023-6094。这些漏洞由于使用了弱加密算法和密码套件引起，以及错误地限制了帧对象而引起。攻击者可利用这些漏洞进行未经授权的访问，诱导用户无意间与 Web 应用交互。<br />
<br />
确定的漏洞类型和潜在影响如下所示:</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{206}" paraid="73189850">加密问题 (CWE-310)&nbsp;</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2004-2761&nbsp;</p>
			</td>
			<td style="vertical-align: top;">此漏洞可能导致依赖上下文的攻击者更易于进行欺骗攻击。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{234}" paraid="117078566">不充分的加密强度 (CWE-326)&nbsp;</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{246}" paraid="102471204">CVE-2013-2566&nbsp;</p>
			</td>
			<td style="vertical-align: top;">此漏洞可能会使远程攻击者通过对使用相同明文的多个会话中的密文进行统计分析，更轻松地进行明文恢复攻击。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{19}" paraid="95956179">将敏感信息暴露给未经授权的行为者 (CWE-200)&nbsp;</p>

			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{25}" paraid="461683322">CVE-2016-2183&nbsp;</p>
			</td>
			<td style="vertical-align: top;">此漏洞可能导致远程攻击者更易于针对长时间加密会话进行生日攻击，从而获取明文数据。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{47}" paraid="1695095495">对渲染 UI 层或帧的限制不当（点击劫持）(CWE-1021)&nbsp;</p>

			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{63}" paraid="1847241460">CVE-2023-6093&nbsp;</p>
			</td>
			<td style="vertical-align: top;">攻击者可利用此漏洞诱导用户与应用交互。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{101}" paraid="1719237632">敏感数据的明文传输 (CWE-319)&nbsp;</p>

			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{115}" paraid="1975469">CVE-2023-6094&nbsp;</p>
			</td>
			<td style="vertical-align: top;">攻击者可利用此漏洞随意访问用户帐户及帐户内的敏感数据。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>漏洞评分信息</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>漏洞载体&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>严重程度&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>无需身份验证即可远程利用漏洞？</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2004-2761&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">5.0&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/AU:N/C:N/I:P/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">中级&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">是&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="3" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{226}" paraid="1533795228">CVE-2013-2566&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{233}" paraid="1406460937">5.9&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{242}" paraid="691866235">AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{249}" paraid="633858311">中级&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{1}" paraid="21195505">是&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="4" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{11}" paraid="1331605980">CVE-2016-2183&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{18}" paraid="2128227199">7.5&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{27}" paraid="314808968">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{34}" paraid="1963719780">高&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{43}" paraid="1742630880">是&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="5" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{53}" paraid="381391653">CVE-2023-6093&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{62}" paraid="1176811638">5.3&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{73}" paraid="266777708">AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{100}" paraid="1937282999">中级&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{107}" paraid="793266481">是&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="6" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{117}" paraid="512568101">CVE-2023-6094&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{126}" paraid="683473854">5.3&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{133}" paraid="1964138129">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{149}" paraid="1556277726">中级&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{156}" paraid="1016257015">是&nbsp;</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/oncell-g3150a-lte-series-multiple-web-application-vulnerabilities-and-security-enhancement</link>    
  <pubDate>
    Fri, 29 Dec 2023 23:50:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E1200 系列 Web 服务器漏洞]]></title>
  <description>
    <![CDATA[<p>ioLogik E1200 系列版本 3.3 及更早版本存在 Web 应用漏洞。</p>

<p><strong>CVE-2023-5961</strong></p>

<p>ioLogik E1200 系列固件版本 3.3 及更早版本中发现这项安全漏洞，攻击者可利用此漏洞诱导客户端向 Web 服务器发送无意请求，而此请求将被视作真实请求。</p>

<p><strong>CVE-2023-5962</strong></p>

<p>ioLogik E1200 系列固件版本 3.3 及更早版本中发现这项安全漏洞，攻击者可利用此漏洞破坏敏感数据的保密性。</p>

<p>&nbsp;</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div>跨站请求伪造 (CSRF) (CWE-352)</div>

			<div>CVE-2023-5961</div>
			</td>
			<td style="vertical-align: top;">攻击者可利用此漏洞以受害用户身份执行操作。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div>采用已破解或有风险的加密算法 (CWE-327)</div>

			<div>CVE-2023-5962</div>
			</td>
			<td style="vertical-align: top;">攻击者可利用此漏洞获得意外授权。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>漏洞评分信息</b></p>

<table>
	<thead>
		<tr>
			<th>ID</th>
			<th>CVSS V3.1 得分</th>
			<th>漏洞载体</th>
			<th>严重程度</th>
			<th>无需身份验证即可远程利用漏洞？</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-5961</td>
			<td>8.8</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&nbsp;</td>
			<td>高</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2023-5962</td>
			<td>6.5</td>
			<td>AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</td>
			<td>中级</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-235250-iologik-e1200-series-web-server-vulnerability</link>    
  <pubDate>
    Sat, 23 Dec 2023 16:50:23 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-G503 系列若干安全漏洞]]></title>
  <description>
    <![CDATA[<p>PT-G503 系列固件版本 5.2 及更早版本存在多个漏洞，包括旧版 jQuery、弱密码套件和不安全的 Web Cookie。使用旧版 jQuery和弱密码套件，以及未正确设定会话 Cookie 属性，可能让您面临诸多安全风险，如跨站脚本 (XSS) 攻击、原型污染、数据泄露、未经授权访问用户会话等。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{103}" paraid="623129411">
			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{191}" paraid="1599680942">在网页页面生成期间未正确中和输入（&ldquo;跨站脚本&rdquo;））(CWE-79)&nbsp;</div>

			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{203}" paraid="1827622035">CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery)&nbsp;</div>
			</div>
			</td>
			<td style="vertical-align: top;">远程攻击者可通过 Web 接口将 HTML 或 JavaScript 插入系统。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{229}" paraid="1732742279">对象原型属性修改的不恰当控制（原型污染） (CWE-1321)&nbsp;</div>

			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{241}" paraid="1173967737">CVE-2019-11358 (jQuery)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻击者可植入用于其他组件的属性。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{12}" paraid="1749752444">不充分的加密强度 (CWE-326)&nbsp;</div>

			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{22}" paraid="1024474465">CVE-2005-4900 (密码)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻击者可通过欺骗攻击解密数据。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{48}" paraid="676561236">没有&ldquo;HttpOnly&rdquo;标志的敏感 Cookie (CWE-1004)&nbsp;</div>

			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{64}" paraid="1728671318">CVE-2023-4217 (Cookie)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">此漏洞可能导致安全风险，允许未经授权访问用户会话数据</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{88}" paraid="586007660">HTTPS 会话中缺乏&ldquo;安全&rdquo;属性的敏感 Cookie (CWE-614)&nbsp;</div>

			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{98}" paraid="1474805587">CVE-2023-5035 (Cookie)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">此漏洞可能导致 Cookie 通过 HTTP 会话以明文形式传输。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS V3.1 得分</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞载体</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">严重程度</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">无需身份验证即可远程利用漏洞？</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2005-4900&nbsp;</td>
			<td style="vertical-align: top;">5.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">中级</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2015-9251&nbsp;</td>
			<td style="vertical-align: top;">6.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中级</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2019-11358&nbsp;</td>
			<td style="vertical-align: top;">6.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中级</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2020-11022&nbsp;</td>
			<td style="vertical-align: top;">6.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中级</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2020-11023&nbsp;</td>
			<td style="vertical-align: top;">6.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中级</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-4217&nbsp;</td>
			<td style="vertical-align: top;">3.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">低</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-5035&nbsp;</td>
			<td style="vertical-align: top;">3.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">低</td>
			<td style="vertical-align: top;">是</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-230203-pt-g503-series-multiple-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Nov 2023 23:38:56 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 6000 系列认证算法执行错误漏洞]]></title>
  <description>
    <![CDATA[<p>NPort 6000 系列中发现一项安全漏洞，身份验证机制因此易受攻击。</p>

<p>此漏洞由敏感信息保护执行错误导致，恶意用户或可借此在无授权状态下访问 Web 服务。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<p><strong>序号</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>漏洞类型</strong></p>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<p><strong>影响</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{114}" paraid="1010157904">
			<p>认证算法执行错误 (CWE-303)</p>

			<p>以可恢复格式存储密码 (CWE-257)</p>

			<p>采用已破解或有风险的加密算法 (CWE-327)</p>
			</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{142}" paraid="1847241460">CVE-2023-5627&nbsp;</div>

			<div>&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻击者可获得对 Web 服务的特权访问。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="text-align: left; height: 18px;">CVSS V3.1&nbsp;<strong>得分</strong></th>
			<th class="border-table__th" style="text-align: left; height: 18px;">
			<p><strong>漏洞载体</strong></p>
			</th>
			<th class="border-table__th" style="text-align: left; height: 18px;">
			<p><strong>严重程度</strong></p>
			</th>
			<th class="border-table__th" style="text-align: left; height: 18px;">
			<p><strong>无需身份验证即可远程利用漏洞？</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-5627</td>
			<td style="vertical-align: top;">7.5&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">高</td>
			<td style="vertical-align: top;">是</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-232905-nport-6000-series-incorrect-implementation-of-authentication-algorithm-vulnerability</link>    
  <pubDate>
    Wed, 01 Nov 2023 22:44:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810/G902/G903 系列 Web 服务器缓冲区溢出漏洞]]></title>
  <description>
    <![CDATA[<p>EDR-810、EDR-G902 和 EDR-G903 系列中发现一项安全漏洞，易受拒绝服务攻击。此漏洞由 URI 中不充分的输入验证而导致，恶意用户或可借此触发设备重启。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<p><strong>序号</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>漏洞类型</strong></p>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<p><strong>影响</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{103}" paraid="623129411">未检查输入数据大小就复制到缓冲区&nbsp;(CWE-120)&nbsp;</div>

			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{123}" paraid="1847241460">CVE-2023-4452&nbsp;</div>
			</td>
			<td style="vertical-align: top;">
			<p>攻击者可触发设备重启。</p>
			</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS V3.1
			<p><strong>得分</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>漏洞载体</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>严重程度</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>无需身份验证即可远程利用漏洞？</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-4452</td>
			<td style="vertical-align: top;">6.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L</a>&nbsp;</td>
			<td style="vertical-align: top;">中级</td>
			<td style="vertical-align: top;">是</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-234880-edr-810-g902-g903-series-web-server-buffer-overflow-vulnerability</link>    
  <pubDate>
    Wed, 01 Nov 2023 21:20:22 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5000 系列固件完整性检查验证不当漏洞]]></title>
  <description>
    <![CDATA[<p>NPort 5000 系列所有固件版本均受到完整性检查验证不当漏洞的影响。此漏洞由固件更新或升级检查不充分导致，恶意用户或可借此操纵固件并控制设备。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<p><strong>序号</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><strong>漏洞类型</strong></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<p><strong>影响</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{9b1ca5b4-cb3f-4c9b-bae8-45fd5f4415a3}{125}" paraid="676561236">完整性检查值验证不当 (CWE-354)&nbsp;</div>

			<div paraeid="{9b1ca5b4-cb3f-4c9b-bae8-45fd5f4415a3}{139}" paraid="1728671318">CVE-2023-4929&nbsp;</div>
			</td>
			<td style="vertical-align: top;">
			<div>此漏洞可能导致攻击者在无授权状态下控制设备。</div>
			</td>
		</tr>
	</tbody>
</table>
</div>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="text-align: left; height: 18px;">CVSS V3.1&nbsp;<strong>得分</strong></th>
			<th class="border-table__th" style="text-align: left; height: 18px;">
			<p><strong>漏洞载体</strong></p>
			</th>
			<th class="border-table__th" style="text-align: left; height: 18px;">
			<p><strong>严重程度</strong></p>
			</th>
			<th class="border-table__th" style="text-align: left; height: 18px;">
			<p><strong>无需身份验证即可远程利用漏洞？</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-4929</td>
			<td style="vertical-align: top;">6.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H</a></td>
			<td style="vertical-align: top;">中级</td>
			<td style="vertical-align: top;">否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-233328-nport-5000-series-firmware-improper-validation-of-integrity-check-vulnerability</link>    
  <pubDate>
    Fri, 20 Oct 2023 22:02:27 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 和 TN-4900 系列 Web 服务器漏洞]]></title>
  <description>
    <![CDATA[<p>TN-5900 系列 3.3 之前的版本 和TN-4900 系列 1.2.4 之前的版本受到多个 Web 服务器漏洞的影响。不充分的输入验证会导致这些漏洞。攻击者可以通过向 Web 服务发送特制的信息来利用这些漏洞。如果成功被利用，这些漏洞可能导致拒绝服务、远程代码执行和权限提升。</p>

<p>确定的漏洞类型和潜在影响如下所示：&nbsp;</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{129}" paraid="623129411">授权不当 (CWE-287)&nbsp;</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{135}" paraid="1847241460">CVE-2023-33237&nbsp;</p>
			</td>
			<td style="vertical-align: top;">攻击者可使用暴力破解来攻破身份验证参数。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{157}" paraid="1279316802">对命令中使用的特殊元素中和不当（&ldquo;命令注入&rdquo;） (CWE-77)&nbsp;</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{163}" paraid="950629408">CVE-2023-33238, CVE-2023-33239, CVE-2023-34213, CVE-2023-34214, CVE-2023-34215&nbsp;</p>
			</td>
			<td style="vertical-align: top;">远程攻击者可通过 Web 接口在设备上执行任意命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{185}" paraid="202632789">路径名对受限目录的不当限制（&ldquo;路径遍历&rdquo;） (CWE-22)&nbsp;</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{191}" paraid="104785638">CVE-2023-34216, CVE-2023-34217&nbsp;</p>
			</td>
			<td style="vertical-align: top;">攻击者可创建或覆盖执行代码的关键文件，比如程序或程序库。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><strong>漏洞评分信息</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞载体</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">无需身份验证即可远程利用漏洞？</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-33237&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-33238&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-33239&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34213&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34214&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34215&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34216&nbsp;</td>
			<td style="vertical-align: top;">8.1&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34217&nbsp;</td>
			<td style="vertical-align: top;">8.1&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-230402-tn-5900-and-tn-4900-series-web-server-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 20 Oct 2023 14:18:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5600 系列加密算法安全优化]]></title>
  <description>
    <![CDATA[<p>NPort 5600 系列优化了加密算法，加密密钥和密码套件均得到完善。</p>

<p><strong>安全优化</strong></p>

<ol>
	<li><strong>加密密钥</strong><br />
	RSA 密钥长度从 1024 增至 2048。</li>
	<li><strong>静态密钥密码</strong><br />
	删除中等强度密码套件 TLS_RSA_WITH_AES_128_CBC_SHA 和 TLS_RSA_WITH_AES_128_GCM_SHA256。</li>
	<li><strong>增强密码算法</strong><br />
	使用高强度密码套件 ECDHE-RSA-AES128-SHA256 和 ECDHE-RSA-AES128-GCM-SHA256。</li>
</ol>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-221202-nport-5600-series-cryptographic-algorithm-security-enhancements</link>    
  <pubDate>
    Mon, 04 Sep 2023 18:04:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NTP 拒绝服务漏洞影响多个交换机系列]]></title>
  <description>
    <![CDATA[<p>以下漏洞会影响 Moxa 的部分交换机系列。攻击者可能过度消耗CPU资源并产生大量日志。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{a20fffad-7f79-4887-8616-0cdf9d51189c}{112}" paraid="1799671408">不受控制的递归</div>

			<div paraeid="{a20fffad-7f79-4887-8616-0cdf9d51189c}{118}" paraid="322258047">(CWE-674)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">未经身份验证的远程攻击者可使存有漏洞的 NTP 服务器拒绝服务。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mpsa-230307-multiple-switch-series-affected-by-ntp-denial-of-service-vulnerability</link>    
  <pubDate>
    Wed, 02 Aug 2023 12:28:02 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对内存损坏影响 TCG TPM2.0 的漏洞 (CVE-2023-1017/CVE-2023-1018) 的响应]]></title>
  <description>
    <![CDATA[<p><strong>CVE-2023-1017 </strong></p>

<p>在可信平台模块 (TPM) 2.0 参考库规范中存在一个越界写入漏洞，例程中的越界读取漏洞 CryptParameterDecryption 允许写入超过当前命令缓冲区末尾的 2 个字节。攻击者可利用此漏洞实现拒绝服务（使 TPM 芯片及进程崩溃或使其不可用）或执行任意代码。</p>

<p><strong>CVE-2023-1018 </strong></p>

<p>在可信平台模块 (TPM) 2.0 参考库规范中存在一个越界读取漏洞，例程中的越界读取漏洞CryptParameterDecryption 允许对不属于当前会话的数据进行 2 字节读取访问。攻击者可利用此漏洞读取获得 TPM 存储的敏感信息。</p>

<p>Moxa 正在检查所有产品，确定是否受此安全漏洞影响。截至本公告发布前，没有任何 Moxa 产品受到影响。</p>

<p>Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况，如发现任何 Moxa 产品受到此安全漏洞影响，我们将立即发布更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxa’s-response-regarding-the-tcg-tpm2-0-implementations-vulnerable-to-memory-corruption-cve-2023-1017-cve-2023-1018</link>    
  <pubDate>
    Fri, 24 Mar 2023 16:51:33 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 6000 系列和工具程序未适当地执行凭证验证漏洞]]></title>
  <description>
    <![CDATA[<p>以下两个安全漏洞会影响 NPort 6000 系列和 Windows 驱动程序管理软件。攻击者可能会执行中间人攻击，在 NPort 6000 系列与 Windows 驱动程序管理软件之间的安全连接中窃听内容。</p>

<p><strong>CVE-2022-43993</strong></p>

<p>Windows 驱动程序管理软件未执行任何凭证验证。</p>

<p><strong>CVE-2022-43994 </strong></p>

<p>未在建立安全连接时执行任何客户端凭证验证/认证。<br />
<br />
确定的漏洞类型和潜在影响如下所示:</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<p><strong>序号</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>漏洞类型</strong></p>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<p><strong>影响</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{161}" paraid="866401262">
			<p>未适当地执行凭证验证</p>

			<p>CVE-2022-43993</p>
			</div>
			</td>
			<td style="vertical-align: top;">
			<p>Windows 驱动程序管理软件未执行任何凭证验证。攻击者可能会执行中间人攻击，在 NPort 6000 系列与 Windows 驱动程序管理软件之间的安全连接中窃听内容。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{231}" paraid="631765112">
			<p>未适当地执行凭证验证</p>

			<p>CVE-2022-43994</p>
			</div>
			</td>
			<td style="vertical-align: top;">
			<p>未在建立安全连接时执行任何客户端凭证验证/认证。攻击者可能会执行中间人攻击，在 NPort 6000 系列与 Windows 驱动程序管理软件之间的安全连接中窃听内容。</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities</link>    
  <pubDate>
    Tue, 14 Mar 2023 15:57:14 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXsecurity 命令注入和硬编码凭证漏洞]]></title>
  <description>
    <![CDATA[<p><strong>ZDI-CAN-19895</strong><br />
SSH CLI 程序曾报告过此漏洞。获得授权的攻击者能利用该漏洞。攻击者能绕过受限的 shell，随后执行任意代码。</p>

<p><strong>ZDI-CAN-19896</strong><br />
报告称该漏洞可以用来制作任意 JWT 令牌，随后绕过以网络请求为基础的 API 认证。</p>

<p>所识别漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<p><strong>序号</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>漏洞类型</strong></p>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<p><strong>影响</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td>
			<div>
			<p>在命令中使用的特殊元素转义处理不恰当（&ldquo;命令注入&rdquo;）(CWE-77)</p>

			<p>ZDI-CAN-19895</p>
			</div>
			</td>
			<td>
			<div>已获得授权的远程攻击者能在设备上执行任意命令。</div>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td>
			<div>
			<p>使用硬编码的凭证 (CWE-798)</p>

			<p>ZDI-CAN-19896</p>
			</div>
			</td>
			<td>
			<div>攻击者可能会绕过以网络请求为基础的 API 认证。</div>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities</link>    
  <pubDate>
    Wed, 08 Mar 2023 12:07:52 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 networkd-dispatche (D-bus) 组件中 Linux权限扩张漏洞 Nimbuspwn (CVE-2022-29799, CVE-2022-29800) 的响应]]></title>
  <description>
    <![CDATA[<p>networkd-dispatcher 中有两个漏洞。出现第一个漏洞的原因是任何函数都不能清理 networkd-dispatcher 中的 OperationalState 和 AdministrativeState。这种攻击会导致目录遍历模式从&ldquo;/etc/networkd-dispatcher&rdquo;基本目录中逃脱。另一个漏洞名为 time-of-check-time-of-use (TOCTOU) 竞赛条件，因为查找脚本和运行脚本之间存在一定时间差，攻击者可以利用这个漏洞将 networkd-dispatcher 认为属于 root 的脚本替换为不属于 root 的脚本。</p>

<p>Moxa 正在检查所有产品，确定是否受此安全漏洞影响。截至本公告发布前，没有任何 Moxa 产品受到影响。</p>

<p>Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况，如发现任何 Moxa 产品受到此安全漏洞影响，我们将立即发布更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxa’s-response-regarding-the-networkd-dispatcher-d-bus-elevation-of-privileges-linux-vulnerability,-nimbuspwn</link>    
  <pubDate>
    Mon, 06 Mar 2023 21:43:31 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 uClibc和uClibc-ng 标准库中存在单调递增的 DNS 会话标识漏洞的响应]]></title>
  <description>
    <![CDATA[<p>uClibc-ng 标准库 1.0.40 版本和 uClibc 标准库 0.9.33.2 版本使用可预测 DNS 会话标识可能会导致 DNS 污染。</p>

<p><br />
Moxa 正在检查所有产品，确定是否受此安全漏洞影响。截至本公告发布前，没有任何 Moxa 产品受到影响。</p>

<p><br />
Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况，如发现任何 Moxa 产品受到此安全漏洞影响，我们将立即发布更新。</p>

<p><br />
受影响的产品：</p>

<p>Moxa 持续进行安全漏洞检查，确定目前没有任何产品受到影响。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/the-uclibc-ng-libraries-through-to-1-0-40-and-uclibc-libraries-through-to-0-9-33-2-use-predictable-dns-transaction-ids-t</link>    
  <pubDate>
    Mon, 13 Feb 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[SDS-3008 系列若干网络漏洞]]></title>
  <description>
    <![CDATA[<p>SDS-3008 系列 web 服务器受到多个漏洞影响。<br />
远程攻击者可能泄露未授权信息或发起拒绝服务攻击。<br />
远程攻击者可在没有防备的用户的浏览器中执行任意脚本代码。<br />
<br />
确定的漏洞类型和潜在影响如下所示:</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<p><strong>序号</strong></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<p><strong>漏洞类型</strong></p>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<p><strong>影响</strong></p>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>敏感数据的明文传输 (CWE-319)<br />
			CVE-2022-40693</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络应用程序功能中存在明文传输漏洞。特制的网络嗅探工具会导致敏感信息泄露。攻击者能通过嗅探网络流量触发此漏洞。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>不充分的资源池 (CWE-410)<br />
			CVE-2022-40224</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络服务器功能中存在拒绝服务漏洞。特制的 HTTP 标头会导致拒绝服务攻击。攻击者能通过发送 HTTP 请求触发此漏洞。</p>
			</td>
		</tr>
		<tr>
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>在 Web 页面生成时对输入的转义处理不恰当 (CWE-79)<br />
			CVE-2022-41311，CVE-2022-41312，CVE-2022-41313</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络应用程序功能中存在跨站脚本储存漏洞。特制的 HTTP 请求会导致执行任意&nbsp;JavaScript 代码。攻击者能通过发送 HTTP 请求触发此漏洞。</p>
			</td>
		</tr>
		<tr>
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>信息暴露 (CWE-200)<br />
			CVE-2022-40691</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络应用程序功能中存在信息披露漏洞。特制的 HTTP 请求会导致敏感信息泄露。攻击者能通过发送 HTTP 请求触发此漏洞。</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/sds-3008-series-multiple-web-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Feb 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 TN-4900 系列使用硬编码凭证漏洞的响应]]></title>
  <description>
    <![CDATA[<p>如果使用嵌入式凭证，攻击者可能获得系统权限。</p>

<p>&nbsp;</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">硬编码凭证 (CWE-798)</td>
			<td style="vertical-align: top;">如果使用嵌入式凭证，攻击者可能获得系统权限。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/tn-4900-series-use-of-hard-coded-credentials-vulnerability</link>    
  <pubDate>
    Wed, 11 Jan 2023 15:03:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 EDR 和 TN 系列安全路由器输入验证不当漏洞的响应]]></title>
  <description>
    <![CDATA[<p>远程攻击者可利用输入验证不当漏洞造成缓冲区溢出，导致 Web 服务崩溃。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">输入验证不当 (CWE-20)</td>
			<td style="vertical-align: top;">攻击者可创建 HTTP/HTTPS 请求，造成 Web 服务崩溃。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/secure-router-edr-n-tn-series-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Tue, 29 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 UC 系列物理访问控制不当漏洞的响应]]></title>
  <description>
    <![CDATA[<p>攻击者可利用物理访问控制不当漏洞，通过 Console 端口全面控制设备。</p>

<p>在此之前，攻击者必须通过网线访问设备启动装载菜单。因此，如果设备部署在缺乏一定物理安全的区域，例如无访问控制的开放空间，便容易遭受攻击。</p>

<p>Moxa 产品安全事件响应小组 (PSIRT) 提醒，企业在部署安全补丁等防御措施前应先进行适当的影响分析和风险评估。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">物理访问控制不当<br />
			(CVE 2022-3086)</td>
			<td style="vertical-align: top;">获得物理访问的攻击者可重启设备并进入 BIOS，然后通过更改命令行选项访问终端，修改设备授权文档，创建新的用户配置文件，最终完全控制系统。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/uc-series-improper-physical-access-control-vulnerability</link>    
  <pubDate>
    Tue, 29 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 TN-5916 系列提权漏洞的响应]]></title>
  <description>
    <![CDATA[<p>远程攻击者可通过 TN-5916 系列存在的漏洞获得管理权限。攻击者可通过编辑 Cookie 值从普通用户提权为管理员，并将 Cookie 发送回网站。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">Cookie 修改提权漏洞</td>
			<td style="vertical-align: top;">远程攻击者可获得管理权限。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/tn-5916-series-privilege-escalation-vulnerability</link>    
  <pubDate>
    Fri, 25 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对多个路由器输入验证不当漏洞的响应]]></title>
  <description>
    <![CDATA[<p>远程攻击者可利用授权和/或输入验证不当漏洞，通过恶意请求执行任意代码。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">授权不当 (CWE-287) CVE-2022-41758</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">由于授权不当，Web 服务存在命令注入漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">输入验证不当 (CWE-20) CVE-2022-41759</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Web 服务存在命令注入漏洞。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/multiple-routers-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Thu, 24 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 ARM 架构计算机权限管理不当漏洞的响应]]></title>
  <description>
    <![CDATA[<p>本地普通权限用户可通过权限管理不当漏洞更改设置，获取受影响设备的根权限。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">权限管理不当 (CWE-269)</td>
			<td style="vertical-align: top;">本地低权限用户可通过漏洞更改设置，获取根权限。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/arm-based-computer-improper-privilege-management-vulnerability</link>    
  <pubDate>
    Tue, 22 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 NE-4100T 系列授权不当漏洞的响应]]></title>
  <description>
    <![CDATA[<p>远程攻击者可通过授权不当漏洞非法访问 NE-4100T 系列设备。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">授权不当漏洞 (CWE-287)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者无需通过正常途径获得授权即可访问设备。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/ne-4100t-series-improper-authentication-vulnerability</link>    
  <pubDate>
    Tue, 15 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 VPort 系列输入验证不当漏洞的响应]]></title>
  <description>
    <![CDATA[<p>远程攻击者可利用输入验证控制不当漏洞，造成 RTSP 服务崩溃。</p>

<p><br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">多格式字符串 (CVE-2022-38157)</td>
			<td style="vertical-align: top;">利用 Moxa VPort IP 摄像头系列的多格式字符串漏洞可导致 RTSP 服务崩溃。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">多缓冲区溢出 (CVE-2022-31858)</td>
			<td style="vertical-align: top;">利用 Moxa VPort IP 摄像头系列的多缓冲区溢出漏洞可导致 RTSP 服务崩溃。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">空指针逆向引用 (CVE-2022-38159)</td>
			<td style="vertical-align: top;">利用 Moxa VPort IP 摄像头系列的空指针逆向引用漏洞可导致 RTSP 服务崩溃。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/vport-series-improper-input-validation-vulnerability</link>    
  <pubDate>
    Fri, 11 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 OpenSSL X.509 电子邮件地址 4 字节缓冲区溢出漏洞 (CVE-2022-3602) 的响应]]></title>
  <description>
    <![CDATA[<p>在 X.509 证书验证过程中，尤其在名称限制检查时，可能会触发缓冲区溢出漏洞。缓冲区溢出发生在证书链签名验证后，要求 CA 签署恶意证书或让应用程序在未能构建通向受信任颁发者的路径时继续进行证书验证。攻击者可通过制作恶意电子邮件地址，使堆栈上 4 个被控制的字节溢出，最终可能导致系统崩溃（拒绝服务）或执行远程代码。</p>

<p><br />
Moxa 已完成安全检查，确定没有任何产品受此漏洞影响。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxa-response-regarding-the-openssl-x-509-email-address-4-byte-buffer-overflow-vulnerability-cve-2022-3602</link>    
  <pubDate>
    Fri, 04 Nov 2022 10:43:29 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Apache Struts 2 双 OGNL 评估安全漏洞的响应]]></title>
  <description>
    <![CDATA[<p>在标签属性中对原始用户输入进行评估时，强制 OGNL 评估可能导致远程代码执行。受影响的软件：Apache Struts 2.0.0 - Struts 2.5.25。</p>

<p>Moxa 正在检查所有产品，确定是否受此安全漏洞影响。截至本公告发布前，没有任何 Moxa 产品受到影响。</p>

<p>Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况，如发现任何 Moxa 产品受到此安全漏洞影响，我们将立即发布更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-apache-struts2-double-ognl-evaluation-vulnerability</link>    
  <pubDate>
    Tue, 21 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 NPort 5110 系列安全漏洞的响应]]></title>
  <description>
    <![CDATA[<p>NPort 5110 系列服务器中发现多个安全漏洞，远程攻击者可进行拒绝服务攻击或覆写部分内存值，导致无法访问信息。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">越界写入 (CWE-787)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">部分内存值可能无法读取。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">越界写入 (CWE-787)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者可通过漏洞进行拒绝服务攻击。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport5110-series-vulnerabilities</link>    
  <pubDate>
    Fri, 10 Jun 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Dirty Pipe 安全漏洞的响应]]></title>
  <description>
    <![CDATA[<p>新管道缓冲区结构的“标志”成员在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确的初始化，因此可能包含陈旧值，导致安全漏洞。非特权本地用户可利用此漏洞写入由只读文件支持的页面缓存中的页面，提高系统访问权限。</p>

<p>Moxa 正在检查所有产品，确定是否受此安全漏洞影响。截至本公告发布前，没有任何 Moxa 产品受到影响。</p>

<p>Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况，如发现任何 Moxa 产品受到此安全漏洞影响，我们将立即发布更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-dirty-pipe-vulnerability</link>    
  <pubDate>
    Fri, 03 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 IPsec ESP 安全漏洞的响应]]></title>
  <description>
    <![CDATA[<p>net/ipv4/esp4.c 和 net/ipv6/esp6.c 中的 IPsec ESP 转换代码出现堆缓冲区溢出漏洞。仅具普通用户权限的本地攻击者可通过此漏洞覆写内核堆对象，造成本地提权威胁。<br />
Moxa 正在检查所有产品，确定是否受此安全漏洞影响。截至本公告发布前，没有任何 Moxa 产品受到影响。Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况，如发现任何 Moxa 产品受到此安全漏洞影响，我们将立即发布更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-ipsec-esp-vulnerability</link>    
  <pubDate>
    Mon, 16 May 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 权限提升漏洞]]></title>
  <description>
    <![CDATA[<p>自 MXview v3.0 以来，远程代码执行 (RCE) 漏洞使具有本地权限的攻击者可获得系统权限并通过伪造的模块执行任意代码。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<strong>项目</strong>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">
			<strong>漏洞类型</strong>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<strong>影响</strong>
			</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>代码生成控制不当 (CWE-94)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>具有本地权限的攻击者可通过伪造的模块获得系统权限<br />
			来执行任意代码。</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mxview-privilege-escalation-vulnerability</link>    
  <pubDate>
    Tue, 03 May 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Spring Shell 漏洞 (CVE-2022-22965) 的回应]]></title>
  <description>
    <![CDATA[<p>该漏洞影响在 JDK 9+ 上运行的 Spring MVC 和 Spring WebFlux 应用程序。具体的利用需要应用程序作为 WAR 部署在 Tomcat 上运行。如果应用程序部署为 Spring Boot 可执行 jar，即默认值，则它不易受到攻击。但是，该漏洞的性质更为普遍，可能还有其他方法可以利用该漏洞。</p>

<p>Moxa 正在调查以确定我们的任何产品是否受到该漏洞的影响。在发布时，Moxa 的所有产品均未受到影响。</p>

<p>Moxa 的产品安全事件响应团队 (PSIRT) 将持续监控情况，如果有任何影响 Moxa 产品的漏洞状态更新，我们将立即提供更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-spring-shell-vulnerability-cve-2022-22965</link>    
  <pubDate>
    Tue, 19 Apr 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[加强 Moxa 产品安全性的建议]]></title>
  <description>
    <![CDATA[<p>Moxa 最近获悉，未经授权的用户使用默认密码访问了 Moxa 的产品。Moxa 提醒所有用户更改默认密码以增强网络安全性。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/suggestions-for-enhancing-the-security-of-moxas-products</link>    
  <pubDate>
    Fri, 25 Mar 2022 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 系列网络管理软件漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 MXview 系列网络管理软件中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">使用硬编码凭证<br />
			(CWE-798)<br />
			CVE-2021-40390</td>
			<td style="vertical-align: top;">攻击者可以发送特制的 HTTP 请求并获得未经授权的访问。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">敏感信息明文传输 (CWE-319)<br />
			CVE-2021-40392</td>
			<td style="vertical-align: top;">攻击者可以嗅探网络流量以利用敏感信息。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1)</link>    
  <pubDate>
    Thu, 17 Mar 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 PwnKit 漏洞的回应]]></title>
  <description>
    <![CDATA[<p paraeid="{aea28cdc-589c-4830-934e-699dd0643159}{44}" paraid="193469759">Qualys 研究小组在 polkit 的 pkexec 中发现了一个内存损坏的漏洞，pkexec 是一个 SUID-root 程序，默认安装在每个主要的 Linux 发行版上。这个容易被利用的漏洞允许没有适当访问级别的用户通过利用其默认配置中的该漏洞，在有漏洞的主机上获得完全的 root 权限。</p>

<p paraeid="{aea28cdc-589c-4830-934e-699dd0643159}{70}" paraid="1736692851">Moxa 已对该漏洞进行了调查，并确定它会影响 Moxa 的部分设备。对此，Moxa 制定了解决方案来解决该漏洞。请参阅以下受影响产品和解决方案部分，了解更多信息。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-pwnkit-vulnerability</link>    
  <pubDate>
    Wed, 09 Mar 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3170/MB3270/MB3280/MB3480 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 MGate MB3170/MB3270/MB3280/MB3480 系列协议网关中发现了一个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">非端点可访问通道 (CWE-300)</td>
			<td style="vertical-align: top;">攻击者可对设备进行中间人 (MITM) 攻击。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mgate-mb3170-mb3270-mb3280-mb3480-protocol-gateways-vulnerability</link>    
  <pubDate>
    Thu, 17 Feb 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902 和 EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 EDR-G903 系列、EDR-G902 系列和 EDR-G810 系列安全路由器中发现了一个产品漏洞。对此，Moxa 制定了相关的解决方案来解决该漏洞。</p>
<p>
已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">硬编码凭证 (CWE-798)</td>
			<td style="vertical-align: top;">如果使用嵌入式凭证，则攻击者可能通过伪造的凭证访问设备。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability-(1)</link>    
  <pubDate>
    Fri, 11 Feb 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 06EC-2V 系列和 VPort 461A 系列 IP 摄像机和视频服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 VPort 06EC-2V 系列 IP 摄像机和 VPort 461A 系列视频服务器中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">取消对 NULL 指针的引用</td>
			<td style="vertical-align: top;">该应用程序允许 cookie 参数仅包含数字，这使攻击者更容易进行暴力破解绕过身份验证并获得对设备功能的访问权限。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">整数下溢</td>
			<td style="vertical-align: top;">攻击者可能能够编辑 HTTP 请求的元素，从而导致设备不可用。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">越界读取</td>
			<td style="vertical-align: top;">攻击者可能能够编辑 HTTP 请求的元素以读取敏感信息，甚至导致设备不可用。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">内存泄漏</td>
			<td style="vertical-align: top;">连续发送伪造数据包可能会导致受影响的设备出现内存泄漏并消耗设备上的剩余内存。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/vport-06ec-2v-vport-461a-ip-cameras-video-servers-vulnerabilities</link>    
  <pubDate>
    Thu, 13 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902 和 EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 EDR-G903、EDR-G902 和 EDR-810 系列中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>
<p>
已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">内存泄漏</td>
			<td style="vertical-align: top;">连续发送伪造数据包可能会导致受影响的设备出现内存泄漏，并且在不再需要内存时无法释放内存。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability</link>    
  <pubDate>
    Thu, 06 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 dnsmasq 漏洞的回应]]></title>
  <description>
    <![CDATA[<p>Moxa 研究了 JSOF 研究实验室的一份报告，该报告披露了 dnsmasq 中的一组漏洞（称为“DNSpooq”）。DNSpooq 漏洞有两种类型：缓冲区溢出和 DNS 响应验证问题。缓冲区溢出（CVE-2020-25681、CVE-2020-25682、CVE-2020-25683 和 CVE-2020-25687）可能导致远程代码执行和 DoS 攻击；DNS 响应验证问题（CVE-2020-25684、CVE-2020-25685 和 CVE-2020-25686）容易受到 DNS 缓存中毒的攻击。</p>

<p>Moxa 已对这些漏洞进行了调查，并确定这些漏洞会影响 AWK-3131A/4131A/1137C/1131A 系列。对此，Moxa 制定了相关的解决方案来解决这些漏洞。<br />
&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/vulnerabilities-in-dnsmasq-affecting-awk-3131a-4131a-1137c-1131a-series</link>    
  <pubDate>
    Thu, 06 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TAP-213/TAP-323 系列无线 AP/网桥/客户端漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 TAP-213/TAP-323 系列无线 AP/网桥/客户端中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p><br />
已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">
			<strong>项目</strong>
			</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">
			<strong>漏洞类型</strong>
			</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">
			<strong>影响</strong>
			</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">用于身份验证的命令注入 (CWE-77)，CVE-2021-37752</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过 Web 界面在设备上执行任意命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">身份验证绕过和未加密凭证(CWE-303、CWE-256)，CVE-2021-37753、CVE-2021-37755</td>
			<td style="vertical-align: top;">位于远程的攻击者可以绕过身份验证机制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">不当限制导致的缓冲区溢出(CWE-119)，CVE-2021-37757</td>
			<td style="vertical-align: top;">位于远程的攻击者可以使设备的服务崩溃。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">向未经授权的参与者泄露敏感信息 (CWE-204)，CVE-2021-37751</td>
			<td style="vertical-align: top;">位于远程的攻击者可以获得敏感信息。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">对过多验证尝试的不当限制(CWE-307)，CVE-2021-37754</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过暴力破解获取凭证。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">跨站脚本攻击 (XSS)(CWE-79)，CVE-2021-37756</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过 Web 界面将 HTML 和 JavaScript 插入系统。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">不当固件验证(CWE-347)，CVE-2021-37758</td>
			<td style="vertical-align: top;">攻击者可以为设备创建恶意固件。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:05:33 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3150A/G3470A 系列和 WDR-3124A 系列蜂窝网关/路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 OnCell G3150A/G3470A 系列和 WDR-3124A 系列蜂窝网关/路由器中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">用于身份验证的命令注入 (CWE-77), CVE-2021-37752</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过 Web 界面在设备上执行任意命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">身份验证绕过和未加密凭证<br />
			(CWE-303, CWE-256), CVE-2021-37753, CVE-2021-37755</td>
			<td style="vertical-align: top;">位于远程的攻击者可以绕过身份验证机制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">导致缓冲区溢出的不当限制<br />
			(CWE-119), CVE-2021-37757</td>
			<td style="vertical-align: top;">位于远程的攻击者可以使设备的服务崩溃。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">向未经授权的参与者泄露敏感信息 (CWE-204), CVE-2021-37751</td>
			<td style="vertical-align: top;">位于远程的攻击者可以获得敏感信息。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">对过多验证尝试的不当限制<br />
			(CWE-307), CVE-2021-37754</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过暴力破解获取凭证。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">不当固件验证<br />
			(CWE-347), CVE-2021-37758</td>
			<td style="vertical-align: top;">攻击者可以为设备创建恶意固件。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/oncell-g3150a-g3470-wdr-3124a-cellular-gateways-router-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131A/4131A/1131A/1137C 系列无线 AP/网桥/客户端漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 AWK-3131A/4131A/1131A/1137C 系列无线 AP/网桥/客户端中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">用于身份验证的命令注入 (CWE-77),&nbsp;CVE-2021-37752</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过 Web 界面在设备上执行任意命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">身份验证绕过和未加密凭证<br />
			(CWE-303, CWE-256),&nbsp;CVE-2021-37753, CVE-2021-37755</td>
			<td style="vertical-align: top;">位于远程的攻击者可以绕过身份验证机制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">导致缓冲区溢出的不当限制<br />
			(CWE-119),&nbsp;CVE-2021-37757</td>
			<td style="vertical-align: top;">位于远程的攻击者可以使设备的服务崩溃。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">向未经授权的参与者泄露敏感信息 (CWE-204),&nbsp;CVE-2021-37751</td>
			<td style="vertical-align: top;">位于远程的攻击者可以获得敏感信息。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">对过多验证尝试的不当限制<br />
			(CWE-307),&nbsp;CVE-2021-37754</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过暴力破解获取凭证。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">跨站脚本攻击(XSS)<br />
			(CWE-79),&nbsp;CVE-2021-37756</td>
			<td style="vertical-align: top;">位于远程的攻击者可以通过 Web 界面将 HTML 和 JavaScript 插入系统。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">不当固件验证<br />
			(CWE-347),&nbsp;CVE-2021-37758</td>
			<td style="vertical-align: top;">攻击者可以为设备创建恶意固件。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/awk-3131a-4131a-1131a-1137c-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5109 和 MGate 5101-PBM-MN 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 MGate 5109 和 MGate 5101-PBM-MN 系列协议网关中发现了一个产品漏洞。对此，Moxa 制定了相关的解决方案来解决该漏洞。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">内存泄漏</td>
			<td style="vertical-align: top;">连续发送伪造数据包可能会导致受影响的设备出现内存泄漏，并且在不再需要内存时无法释放内存。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mgate-5109-5101-protocol-gateways-vulnerability</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 TN-5900 系列安全路由器中发现了一个产品漏洞。对此，Moxa 制定了相关的解决方案来解决该漏洞。</p>
<p>
已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">内存泄漏</td>
			<td style="vertical-align: top;">连续发送伪造数据包可能会导致受影响的设备出现内存泄漏，并且在不再需要内存时无法释放内存。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 TN-5900 系列安全路由器中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>
<p>
已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">固件采用弱算法来保护设备的完整性</td>
			<td style="vertical-align: top;">攻击者可以轻松修改固件并避开检查机制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">命令注入</td>
			<td style="vertical-align: top;">攻击者可以注入恶意代码来损坏设备。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 MGate MB3180/MB3280/MB3480 系列中发现了一个产品漏洞。对此，Moxa 制定了相关的解决方案来解决该漏洞。</p>

<p>
已确定的漏洞类型和潜在影响如下：</p>

<p>&nbsp;</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">敏感信息明文传输 (CWE-319), CVE-2021-4161</td>
			<td style="vertical-align: top;">远程攻击者可以获得敏感信息。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mgate-mb3180-mb3280-mb3480-protocol-gateways-vulnerability</link>    
  <pubDate>
    Thu, 23 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort W2150A/W2250A 系列串行设备服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 NPort W2150A/W2250A 系列串行设备服务器中发现了一个产品漏洞。对此，Moxa 制定了相关的解决方案来解决该漏洞。</p>
<p>
已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">命令注入</td>
			<td style="vertical-align: top;">Web 服务器中的漏洞让具有管理员权限的授权用户可在根操作系统上执行代码。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-w2150a-w2250a-serial-device-servers-vulnerability</link>    
  <pubDate>
    Tue, 14 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 InterNiche Stack (INFRA:HALT) 漏洞的回应]]></title>
  <description>
    <![CDATA[<p>安全研究人员在 HCC Embedded 的 InterNiche 堆栈 (NicheStack) 和 NicheLite 中发现了 14 个漏洞。由于这些漏洞涉及处理网络数据包，未经身份验证的攻击者可能会使用特制的网络数据包来引发拒绝服务 (DoS) 攻击、泄露信息或在目标设备上远程执行任意代码。<br />
<br />
在发布时，这些漏洞均不影响 Moxa 产品。<br />
<br />
Moxa 的网络安全响应团队 (CSRT) 将持续监控情况，如果有任何影响 Moxa 产品的漏洞状态更新，我们将立即提供更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-interniche-stack-infra-halt-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Dec 2021 09:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Realtek AP-Router SDK 漏洞的回应]]></title>
  <description>
    <![CDATA[<p>在 Realtek SDK 中发现了多个漏洞，这些漏洞让未经身份验证的远程攻击者可以破坏目标设备并以最高权限执行任意代码。<br />
<br />
在发布时，这些漏洞均不影响 Moxa 产品。<br />
<br />
Moxa 的网络安全响应团队 (CSRT) 将持续监控情况，如果有任何影响 Moxa 产品的漏洞状态更新，我们将立即提供更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-realtek-ap-router-sdk-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Dec 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioPAC 8500 和 ioPAC 8600 系列（IEC 型号）控制器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 ioPAC 8500 系列（IEC 型号）和 ioPAC 8600 系列（IEC 型号）坚固耐用的模块化可编程控制器中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>
<p>
已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">相对路径遍历 (CWE23) CVE-2020-25176</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">位于远程的未经身份验证的攻击者有可能遍历应用程序的目录，这可能导致远程代码执行。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">敏感信息明文传输 (CWE-319) CVE-2020-25178</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">通过此协议传输未加密的数据，使远程攻击者可能上传、读取和删除文件。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用硬编码加密密钥 (CWE-321) CVE-2020-25180</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">位于远程的未经身份验证的攻击者可以将他们自己的加密密码传递给 ISaGRAF 5 Runtime，这可能会导致设备上的信息泄露。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不受保护的凭据存储 (CWE-256) CVE-2020-25184</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">该站点上未经身份验证的攻击者可能会破坏用户的密码，从而导致信息泄露。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/iopac-8500-and-iopac-8600-series-iec-models-controllers-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Dec 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/O 系列串行设备服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 NPort IAW5000A-I/O 系列服务器中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p>已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">在固件中使用硬编码加密密钥 (CWE-321), 敏感信息泄露给未经授权的参与者 (CWE-200)<br />
			BDU:2021-05559</td>
			<td style="vertical-align: top;">恶意用户可以通过硬编码密码获得访问权限。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">在程序模块中使用硬编码加密密钥 (CWE-321)<br />
			BDU:2021-05560</td>
			<td style="vertical-align: top;">恶意用户通过硬编码加密密钥对敏感数据进行加密的可能性增加。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">使用具有漏洞的依赖于平台的第三方组件 (CWE-1103)<br />
			BDU:2021-05561</td>
			<td style="vertical-align: top;">过时的网络服务器组件可能存在未修复的漏洞。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities-(1)</link>    
  <pubDate>
    Tue, 23 Nov 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E2200 系列控制器和 I/O，以及 ioAdmin 配置实用工具漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 ioLogik E2200 系列控制器和 I/O 以及 ioAdmin 配置实用工具中发现了多个产品漏洞。对此，Moxa 制定了相关的解决方案来解决这些漏洞。</p>

<p>ioLogik E2200 系列已确定的漏洞类型和潜在影响如下：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不当身份验证 (CWE-285) 和使用客户端身份验证 (CWE-603) BDU:2021-05548</td>
			<td style="vertical-align: top;">攻击者可以形成一个特殊的网络包来获取授权信息，甚至绕过验证检查。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">使用硬编码密码 (CWE-259)<br />
			BDU:2021-05549</td>
			<td style="vertical-align: top;">恶意用户可以通过硬编码密码获得访问权限。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">不当访问控制 (CWE-284)<br />
			BDU:2021-05550</td>
			<td style="vertical-align: top;">不限制或错误地限制未经授权的访问。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">基于堆栈的缓冲区溢出 (CWE-121)<br />
			BDU:2021-05551</td>
			<td style="vertical-align: top;">内置 Web 服务器中的缓冲区溢出使远程攻击者可以发起 DoS 攻击并执行任意代码 (RCE)。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">不检查输入数据大小就复制缓冲区 (CWE-120)<br />
			BDU:2021-05552</td>
			<td style="vertical-align: top;">内置 Web 服务器中的缓冲区溢出使远程攻击者可以发起 DoS 攻击。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">基于堆栈的缓冲区溢出 (CWE-121) 和潜在的不当授权 (CWE-285)<br />
			BDU:2021-05553</td>
			<td style="vertical-align: top;">内置 Web 服务器中的缓冲区溢出使远程攻击者可以发起 DoS 攻击并执行任意代码 (RCE)，或可能绕过授权。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">基于堆栈的缓冲区溢出 (CWE-121) 和潜在的不当授权 (CWE-285)<br />
			BDU:2021-05554</td>
			<td style="vertical-align: top;">内置 Web 服务器中的缓冲区溢出使远程攻击者可以发起 DoS 攻击并执行任意代码 (RCE)，或可能绕过授权。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">基于堆栈的缓冲区溢出 (CWE-121) 和潜在的不当授权 (CWE-285)<br />
			BDU:2021-05555</td>
			<td style="vertical-align: top;">内置 Web 服务器中的缓冲区溢出使远程攻击者可以发起 DoS 攻击并执行任意代码 (RCE)，或可能绕过授权。</td>
		</tr>
	</thead>
</table>
</div>

<p><br />
ioAdmin 配置实用工具已确定的漏洞类型和潜在影响如下</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">项目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">弱密码要求 (CWE-521)<br />
			BDU:2021-05556</td>
			<td style="vertical-align: top;">弱密码要求使攻击者可能通过暴力破解来访问设备。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">对过多验证尝试的不当限制 (CWE-307)<br />
			BDU:2021-05557</td>
			<td style="vertical-align: top;">弱密码要求使攻击者可能通过暴力破解来访问设备。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">11</td>
			<td style="vertical-align: top;">内存中敏感信息的明文存储 (CWE-316)<br />
			BDU:2021-05558</td>
			<td style="vertical-align: top;">攻击者可以使用恶意软件获取存储在设备内存中的敏感数据。<br />
			&nbsp;</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/iologik-e2200-ioadmin-configuration-utility-vulnerabilities</link>    
  <pubDate>
    Tue, 23 Nov 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MBMGate MB3180/MB3280/MB3480 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate MB3180/MB3280/MB3480 系列中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">拒绝服务攻击<br />
			CVE-2021-33823</td>
			<td style="vertical-align: top;">攻击者可通过发送大量数据包，极大消耗 Web 服务器的资源，导致设备拒绝服务。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">拒绝服务攻击<br />
			CVE-2021-33824</td>
			<td style="vertical-align: top;">攻击者可通过发送不完整的数据包，极大消耗 Web 服务器的资源，导致设备拒绝服务。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mgate-mb3180-3280-3480-protocol-gateways-vulnerabilities</link>    
  <pubDate>
    Fri, 17 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 系列网络管理软件漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MXview 系列中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">利用配置不当的服务，远程连接内部通讯渠道。</td>
			<td style="vertical-align: top;">未经授权的用户可远程介入或使用 MQTT。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">使用硬编码默认密码 (CWE-259)。</td>
			<td style="vertical-align: top;">如果使用硬编码密码，那么恶意用户可借助使用默认密码的帐户进行访问。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">利用对特殊元素的不当中和，远程执行代码。</td>
			<td style="vertical-align: top;">攻击者可执行未经授权的命令来禁用软件，或读取、篡改其无权直接访问的数据。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">利用对受限目录路径名的不当限制，远程执行命令/代码<br />
			(&ldquo;路径遍历&rdquo;) (CWE-22).</td>
			<td style="vertical-align: top;">攻击者可创建或重写用于执行代码的关键文件，例如程序或程序库等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未经授权的用户利用对受限目录路径名的不当限制读取文件（&rdquo;路径遍历&rdquo;）(CWE-22)。</td>
			<td style="vertical-align: top;">攻击者可创建或重写用于执行代码的关键文件，例如程序或程序库等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">未经授权的用户利用对受限目录路径名的不当限制读取文件（&ldquo;路径遍历&rdquo;）(CWE-22)。</td>
			<td style="vertical-align: top;">攻击者可创建或重写用于执行代码的关键文件，例如程序或程序库等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">利用对受限目录路径名的不当限制，读取文件（&ldquo;路径遍历&rdquo;）(CWE-22)。</td>
			<td style="vertical-align: top;">攻击者可创建或重写用于执行代码的关键文件，例如程序或程序库等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">利用对受限目录路径名的不当限制，编辑文件（&ldquo;路径遍历&rdquo;）(CWE-22)。</td>
			<td style="vertical-align: top;">攻击者可创建或重写用于执行代码的关键文件，例如程序或程序库等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">证书传输不受保护，导致密码泄露 (CWE-523)。</td>
			<td style="vertical-align: top;">攻击者可获取权限或盗用其他用户的身份。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities</link>    
  <pubDate>
    Fri, 17 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3470A-LTE 和 WDR-3124A 系列蜂窝网关/路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa OnCell G3470A-LTE 和 WDR-3124A 系列蜂窝网关/路由器中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 246px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 364px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top; width: 246px;">对内存缓冲区内的操作限制不当&nbsp; &nbsp; &nbsp; &nbsp; 　CVE-2016-2148</td>
			<td style="vertical-align: top; width: 364px;">堆缓冲区溢出，攻击者可远程攻击客户端。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 246px;">输入验证错误&nbsp; &nbsp; &nbsp;&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 　&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; CVE-2016-7406</td>
			<td style="vertical-align: top; width: 364px;">攻击者可在 Dropbear SSH 功能下远程执行任意代码。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 246px;">缓冲区溢出、整数溢出等多重漏洞<br />
			CVE-2012-4412, CVE-2014-5119,<br />
			CVE-2014-9402, CVE-2014-9984,<br />
			CVE-2018-6485, CVE-2015-7547<br />
			CVE-2015-0235</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用过时 GNU C 库 (glibc) 中的漏洞，进行多项远程操作，例如拒绝服务、执行任意代码等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 246px;">操作限制不当、不受控制的资源消耗、空指针引用、缓冲区溢出、越界写入、权限控制、跨站脚本等多重漏洞<br />
			CVE-2008-4609, CVE-2009-1298,<br />
			CVE-2010-1162, CVE-2010-4251,<br />
			CVE-2010-4805, CVE-2011-0709,<br />
			CVE-2011-2525, CVE-2012-0207,<br />
			CVE-2012-2136, CVE-2012-3552,<br />
			CVE-2012-6638, CVE-2012-6701,<br />
			CVE-2012-6704, CVE-2013-7470,<br />
			CVE-2014-2523, CVE-2015-1465,<br />
			CVE-2015-5364, CVE-2016-10229,<br />
			CVE-2016-3134, CVE-2016-4997,<br />
			CVE-2016-7039, CVE-2016-7117,<br />
			CVE-2016-8666, CVE-2017-1000111<br />
			CVE-2017-11176, CVE-2017-7618,<br />
			CVE-2017-8890, CVE-2019-16746,<br />
			CVE-2019-3896, CVE-2010-3848,<br />
			CVE-2012-0056, CVE-2010-2692</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用过时 Linux 内核中的漏洞，进行多项远程操作，例如拒绝服务、发送大量数据来占用内存、提升权限、注入任意命令等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 246px;">使用硬编码的加密密钥<br />
			（&ldquo;House of Keys&rdquo;漏洞）</td>
			<td style="vertical-align: top; width: 364px;">攻击者可借助使用非唯一 X.509 证书和 SSH 主机密钥的内置设备，发起伪装攻击、中间人攻击或被动式解密攻击。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 246px;">资源管理错误、缓冲区溢出、授权不当、输入验证错误等多重漏洞<br />
			CVE-2006-2937, CVE-2006-2940,<br />
			CVE-2006-3738, CVE-2009-3245,<br />
			CVE-2010-0742, CVE-2010-3864,<br />
			CVE-2010-4252, CVE-2012-2110,<br />
			CVE-2014-3512, CVE-2014-3567,<br />
			CVE-2014-8176, CVE-2015-0292,<br />
			CVE-2016-2108, CVE-2016-2109</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用过时 OpenSSL 模块中的漏洞，进行多项远程操作，例如拒绝服务、执行任意代码等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 246px;">硬编码哈希密码<br />
			CVE-2016-8717</td>
			<td style="vertical-align: top; width: 364px;">使用硬编码的加密密钥，会导致未经授权的用户访问设备的风险加剧。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 246px;">认证命令注入<br />
			CVE-2021-39279</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用专门编写的命令来提升权限，绕过操作系统的用户访问控制</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 246px;">通过操控配置文件，发起反射型跨站脚本攻击<br />
			CVE-2021-39278</td>
			<td style="vertical-align: top; width: 364px;">攻击者可借助网络接口，向设备导入恶意配置文件。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/oncell-g3470a-wdr-3124a-cellular-gateways-router-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TAP-323、WAC-1001 和 WAC-2004 系列无线 AP/网桥/客户端漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa TAP-323 系列和 WAC-1001/2004 系列轨道无线控制器中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 246px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 364px; text-align: left; height: 18px;">影响</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top; width: 246px;">对内存缓冲区内的操作限制不当<br />
			（CWE-119）&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; CVE-2016-2148</td>
			<td style="vertical-align: top; width: 364px;">堆缓冲区溢出，攻击者可远程攻击 DHCP 客户端。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 246px;">输入验证错误<br />
			CVE-2016-7406</td>
			<td style="vertical-align: top; width: 364px;">攻击者可在 Dropbear SSH 功能下远程执行任意代码。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 246px;">缓冲区溢出、整数溢出等多重漏洞<br />
			CVE-2012-4412, CVE-2014-5119,<br />
			CVE-2014-9402, CVE-2014-9984,<br />
			CVE-2018-6485, CVE-2015-7547<br />
			CVE-2015-0235</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用过时 GNU C 库 (glibc) 中的漏洞，进行多项远程操作，例如拒绝服务、执行任意代码等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 246px;">操作限制不当、不受控制的资源消耗、空指针引用、缓冲区溢出、越界写入、权限控制、跨站脚本等多重漏洞<br />
			CVE-2008-4609, CVE-2009-1298,<br />
			CVE-2010-1162, CVE-2010-4251,<br />
			CVE-2010-4805, CVE-2011-0709,<br />
			CVE-2011-2525, CVE-2012-0207,<br />
			CVE-2012-2136, CVE-2012-3552,<br />
			CVE-2012-6638, CVE-2012-6701,<br />
			CVE-2012-6704, CVE-2013-7470,<br />
			CVE-2014-2523, CVE-2015-1465,<br />
			CVE-2015-5364, CVE-2016-10229,<br />
			CVE-2016-3134, CVE-2016-4997,<br />
			CVE-2016-7039, CVE-2016-7117,<br />
			CVE-2016-8666, CVE-2017-1000111<br />
			CVE-2017-11176, CVE-2017-7618,<br />
			CVE-2017-8890, CVE-2019-16746,<br />
			CVE-2019-3896, CVE-2010-3848,<br />
			CVE-2012-0056, CVE-2010-2692</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用过时 Linux 内核中的漏洞，进行多项远程操作，例如拒绝服务、发送大量数据来占用内存、提升权限、注入任意命令等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 246px;">使用硬编码的加密密钥<br />
			(&quot;House of Keys&quot; 漏洞)</td>
			<td style="vertical-align: top; width: 364px;">攻击者可借助使用非唯一 X.509 证书和 SSH 主机密钥的内置设备，发起伪装攻击、中间人攻击或被动式解密攻击。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 246px;">资源管理错误、缓冲区溢出、授权不当、输入验证错误等多重漏洞<br />
			CVE-2006-2937, CVE-2006-2940,<br />
			CVE-2006-3738, CVE-2009-3245,<br />
			CVE-2010-0742, CVE-2010-3864,<br />
			CVE-2010-4252, CVE-2012-2110,<br />
			CVE-2014-3512, CVE-2014-3567,<br />
			CVE-2014-8176, CVE-2015-0292,<br />
			CVE-2016-2108, CVE-2016-2109</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用过时 OpenSSL 模块中的漏洞，进行多项远程操作，例如拒绝服务、执行任意代码等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 246px;">硬编码哈希密码<br />
			CVE-2016-8717</td>
			<td style="vertical-align: top; width: 364px;">使用硬编码的加密密钥，会导致未经授权的用户访问设备的风险加剧。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 246px;">认证命令注入<br />
			CVE-2021-39279</td>
			<td style="vertical-align: top; width: 364px;">攻击者可利用专门编写的命令来提升权限，绕过操作系统的用户访问控制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 246px;">通过操控配置文件，发起反射型跨站脚本攻击<br />
			CVE-2021-39278</td>
			<td style="vertical-align: top; width: 364px;">攻击者可借助网络接口，向设备导入恶意配置文件。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/tap-323-wac-1001-2004-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/O 系列串口设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa IAW5000A-I/O 系列串口设备联网服务器中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">缓冲区溢出 (CWE-120)<br />
			BDU:2021-02699, BDU:2021-02702</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">内置 Web 服务器如出现缓冲区溢出，攻击者可远程发起 DoS 攻击。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">堆缓冲区溢出 (CWE-121)<br />
			BDU:2021-02700, BDU:2021-02701, BDU:2021-02703, BDU:2021-02704, BDU:2021-02708</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">内置 Web 服务器如出现缓冲区溢出，攻击者可远程发起 DoS 攻击并执行任意代码 (RCE)。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">输入验证错误 (CWE-20)<br />
			BDU:2021-02705, BDU:2021-02706</td>
			<td style="vertical-align: top;">内置 Web 服务器的数据无需验证即可被复制，由此攻击者可远程发起 DoS 攻击。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">OS 命令注入 (CWE-78)<br />
			BDU:2021-02707</td>
			<td style="vertical-align: top;">内置 Web 服务器如出现输入验证错误，攻击者可远程执行 OS 命令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Thu, 27 May 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IA5000A 系列串口设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort IA5000A 系列串口设备联网服务器中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示:</p>

<div class="module-block__table">
<table class="border-table" style="width: 798px; height: 359px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 261px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 365px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 261px; height: 18px;">访问控制错误 (CWE-284)<br />
			CVE-2020-27149, KLCERT-20-018</td>
			<td class="border-table__td" style="width: 365px; height: 18px;">攻击者可利用这一漏洞，提升其控制的用户权限级别，或接收超出其权限级别的请求。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 261px; height: 18px;">证书储存未受保护 (CWE-256)<br />
			CVE-2020-27150, KLCERT-20-019</td>
			<td class="border-table__td" style="width: 365px; height: 18px;">如果配置文件通过不安全的通讯渠道传输，攻击者可从文件中提取验证证书，再利用此数据通过 Moxa 服务验证，更改设备配置。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 83px;">3</td>
			<td style="vertical-align: top; width: 261px; height: 83px;">明文传输敏感信息 (CWE-319)<br />
			CVE-2020-27184, KLCERT-20-020</td>
			<td style="vertical-align: top; width: 365px; height: 83px;">如果客户端与设备之间通过 Telnet 进行通讯往来，攻击者可读取两端传输的所有数据，包括验证证书、设备配置数据、设备版本等敏感数据。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 92px;">4</td>
			<td style="vertical-align: top; width: 261px; height: 92px;">明文传输敏感信息 (CWE-319)<br />
			CVE-2020-27185, KLCERT-20-021</td>
			<td style="vertical-align: top; width: 365px; height: 92px;">如果启用 Moxa 服务，攻击者可利用这一漏洞，读取设备传输的所有数据，包括验证数据、设备配置数据、设备版本等敏感数据。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-ia5000a-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Wed, 28 Apr 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列工业级安全路由器中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table" style="width: 810px;">
<table class="border-table" style="width: 635px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="text-align: left; height: 18px; width: 195px;">漏洞类型</th>
			<th class="border-table__th" style="width: 369px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="height: 18px; width: 195px;">输入验证错误<br />
			CVE-2014-2284, BDU:2015-07052</td>
			<td class="border-table__td" style="width: 369px; height: 18px;">伪造的数据包可能导致 EDR-810 系列的 SNMP 停止运行。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="height: 18px; width: 195px;">资源管理错误<br />
			CVE-2015-1788, BDU:2015-11035</td>
			<td class="border-table__td" style="width: 369px; height: 18px;">远程攻击者可利用格式错误的二元多项式，造成拒绝服务。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 195px;">对内存缓冲区内的操作限制不当<br />
			CVE-2016-10012, BDU:2017-00350</td>
			<td style="vertical-align: top; width: 369px;">本地用户可利用 SSH 连接访问权限隔离沙箱，从而获得权限。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 195px;">向未经授权者暴露敏感信息<br />
			CVE-2015-3195, BDU:2016-01654</td>
			<td style="vertical-align: top; width: 369px;">远程攻击者可利用格式错误的数据触发解码失败，进而从进程内存中获取敏感信息。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 195px;">输入验证错误<br />
			CVE-2016-6515, BDU:2018-00117</td>
			<td style="vertical-align: top; width: 369px;">远程攻击者可利用伪造的密码认证字符串，造成拒绝服务。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 195px;">输入验证错误<br />
			CVE-2017-17562, BDU:2018-00118</td>
			<td style="vertical-align: top; width: 369px;">攻击者可利用伪造的 HTTP 请求，远程执行代码。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 195px;">加密问题<br />
			CVE-2013-0169, BDU:2015-09702</td>
			<td style="vertical-align: top; width: 369px;">远程攻击者可利用过期的 TLS 协议，进行区分攻击和明文恢复攻击。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 195px;">向未经授权者暴露敏感信息<br />
			CVE-2016-0703, BDU:2016-00629</td>
			<td style="vertical-align: top; width: 369px;">中间人攻击者可利用过期的 SSL 协议，解密 TLS 密文数据。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 195px;">权限许可和访问控制<br />
			CVE-2013-1813, BDU:2015-09676</td>
			<td style="vertical-align: top; width: 369px;">授权用户操作不当可导致本地用户通过 Console 造成未知影响或攻击向量。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top; width: 195px;">数字错误<br />
			CVE-2010-2156, BDU:2018-00784</td>
			<td style="vertical-align: top; width: 369px;">远程攻击者可利用伪造的 DHCP 数据包，造成拒绝服务。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1)</link>    
  <pubDate>
    Tue, 23 Mar 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 06EC-2V 系列 IP 摄像头漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa VPort 06EC-2V 系列 IP 摄像头中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">空指针引用</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">该漏洞允许 cookie 参数仅由数字组成，使攻击者可以蛮力破解，绕过身份验证，获得对设备功能的访问权。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">整数下溢</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可编辑 HTTP 请求的元素，导致设备无法使用。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">越界读取</td>
			<td style="vertical-align: top;">攻击者可编辑 HTTP 请求的元素，读取敏感信息，甚至导致设备无法使用。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/vport-06ec-2v-series-ip-cameras-vulnerabilities</link>    
  <pubDate>
    Tue, 16 Mar 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Sudo 堆缓冲区溢出漏洞 (CVE-2021-3156) 的响应]]></title>
  <description>
    <![CDATA[<p>Sudo 是很多基于 Linux 的操作系统常用的应用程序，它帮助用户使用另一个用户的安全权限运行程序。在 Sudo 1.8.2 到 1.8.31p2 以及 1.9.0 到 1.9.5p1 的版本中发现了一个堆缓冲区溢出漏洞。攻击者可利用该漏洞控制受影响的系统。<br />
<br />
Moxa 网络安全响应团队 (CSRT) 对此进行了深入了解且正在采取适当行动。如有关于该漏洞或其对 Moxa 产品影响的最新消息，我们将立即发布更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxa-response-regarding-sudo-heap-based-buffer-overflow-vulnerability-cve-2021-3156</link>    
  <pubDate>
    Wed, 17 Feb 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对实时自动化 EtherNet/IP 堆栈漏洞的响应]]></title>
  <description>
    <![CDATA[<p>实时自动化 (RTA) 专有 499ES EtherNet/IP 堆栈中出现一个漏洞，可能导致拒绝服务攻击或远程执行代码。点击<a href="https://www.claroty.com/2020/11/17/blog-research-rta-enip-stack-vulnerability/">此处</a>了解详情。<br />
<br />
Moxa 已就该漏洞开展调查，确认所有 Moxa 产品均未受到影响。<br />
<br />
Moxa 网络安全响应小组 (CSRT) 将继续跟进，如情况发生变化，将立即发布更新信息。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-rta-enip-stack-vulnerability</link>    
  <pubDate>
    Thu, 31 Dec 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 AMNESIA:33 漏洞的响应]]></title>
  <description>
    <![CDATA[<p>多个开源 TCP/IP 堆栈（uIP、FNET、picoTCP 和 Nut/Net）中出现了一组漏洞，可能损坏内存、远程执行代码、窃取信息、污染 DNS 缓存。点击<a href="https://www.forescout.com/research-labs/amnesia33/">此处</a>了解详情。<br />
<br />
Moxa 已就该漏洞开展调查，确认所有 Moxa 产品目前均未受到影响。<br />
<br />
Moxa 网络安全响应小组 (CSRT) 将继续跟进，如发现该漏洞影响到 Moxa 产品，将立即发布更新信息。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-amnesia33-vulnerability</link>    
  <pubDate>
    Mon, 21 Dec 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 系列网络管理软件漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MXview 系列网络管理软件中发现了一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">错误的默认权限 (CWE-276), CVE-2020-13536, CVE-2020-13537</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可能编辑源文件，插入恶意代码，提高自己的权限。.</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mxview-series-network-management-software-vulnerabilities</link>    
  <pubDate>
    Tue, 03 Nov 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p align="left">Moxa EDR-810 系列中发现若干产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="height: 306px; width: 693px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 208px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 414px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">执行任意命令 BDU:2020-01269</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">向 Web 服务器发送伪造请求，导致执行任意命令的潜在风险。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">拒绝服务 BDU:2020-04912</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">向 Web 服务器发送伪造请求，导致拒绝服务的潜在风险。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">系统无响应 BDU:2020-04914</td>
			<td style="vertical-align: top; width: 414px;height: 18px;">向设备发送伪造请求，导致用户界面的特定区域无响应。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">系统无响应 BDU:2020-04915</td>
			<td style="vertical-align: top; width: 414px;height: 18px;">向设备发送伪造请求，导致用户界面的特定区域无响应。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">系统无响应 BDU:2020-04916</td>
			<td style="vertical-align: top; width: 414px;height: 18px;">向设备发送伪造请求，导致用户界面的特定区域无响应。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 208px;height: 18px;">系统无响应 BDU:2020-04913</td>
			<td style="vertical-align: top; width: 414px;height: 18px;">向设备发送伪造请求，导致用户界面的特定区域无响应。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities</link>    
  <pubDate>
    Tue, 03 Nov 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902 和 EDR-810 安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-G903、EDR-G902 和 EDR-810 系列安全路由器中发现一个产品漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">操作限制不当</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">向设备发送伪造请求可能导致操作限制不当。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-g903-g902-810-secure-router-vulnerability</link>    
  <pubDate>
    Thu, 29 Oct 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CNVD 公布 Moxa NPort IAW5000A-I/O 部分产品安全漏洞的情况和解决方案说明]]></title>
  <description>
    <![CDATA[<p>CNVD（国家信息安全漏洞平台：http://www.cnvd.org.cn/）10 月 23 号所上报的漏洞来自于美国 ICS-CERT的工控安全漏洞平台于 10 月 13 号所公布的安全漏洞，如下简述下安全漏洞发现以及公布的流程：</p>

<p>中国 CNVD、美国 ICS-CERT 这类安全漏洞平台的所公布的漏洞，是通过鼓励从事安全行业的企业，组织或者个人，去主动的测试市场上知名的工控设备（如思科、赫斯曼、西门子的网络设备，以及西门子，施耐德等控制设备），漏洞发现后，上报 CNVD 或 ICS-CERT 等漏洞平台，通过 CNVD 或 ICS-CERT 告知设备制造商，设备制造商会进行漏洞修复，修复完成后，会通知 CNVD 或 ICS-CERT 进行漏洞公布；CNVD 及 ICS-CERT 期望通过这样的方式提升工业行业内的从业人员和企业的信息安全的意识。以下几点补充，帮助大家更好的理解 CNVD 及 ICS-CERT 所发布的产品安全漏洞：</p>

<p>1、漏洞发现是主动的测试行为，是为了防范于未然，而不是已经出了信息安全事故。</p>

<p>2、被发现漏洞的产品反而信息安全程度更高，因为只有知名厂商的设备才会被纳入测试范围，并且被全球各安全机构及个人去做主动的安全漏洞发现，让安全隐患无从隐藏。</p>

<p>3、漏洞正式在平台公布前，其实厂家已经完成了漏洞修复，并提供漏洞修复的解决方案。</p>

<p>4、即使在现在检测无漏洞的产品，随着新的检测或者攻击技术出现，也可能会发现新的漏洞，因此，最大程度保障产品的信息安全，需要持续性的更新迭代。</p>

<p>Moxa 已成立安全漏洞事件响应小组（CRST），并配备专门的研发和产品人员，积极配合 CNVD 及 ICS-CERT ，对产品的信息安全做持续性的更新和升级，Moxa 提供针对工业信息安全的解决方案（链接地址：https://www.moxa.com/en/spotlight/portfolio/defend-industrial-networks/index.htm#security），为工业自动化系统的信息安全保驾护航！</p>

<p>针对 Moxa 的 NPort IAW5000A-I/O 系列产品所出现的漏洞，Moxa 现已提供漏洞修复解决方案。需注意的是，补丁的升级会需要系统重启，还请在确认重启行为不会影响您系统业务的前提下进行升级作业。</p>

<p>发现的漏洞类型及其潜在影响如下表所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 194px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 431px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td style="vertical-align: top;">会话固定<br />
			(CWE-384), BDU-2020-04049, CVE-2020-25198</td>
			<td style="vertical-align: top;">此漏洞使攻击者可以访问会话，并通过窃取用户的 Cookie 来劫持会话。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">权限管理不当<br />
			(CWE-269, CWE-266), BDU-2020-04050, CVE-2020-25194</td>
			<td style="vertical-align: top;">此漏洞允许具有用户特权的人执行具有管理特权的请求。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">弱密码要求<br />
			(CWE-521), BDU-2020-04051, CVE-2020-25153</td>
			<td style="vertical-align: top;">此漏洞使用者可以使用弱密码。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">敏感信息的明文传输<br />
			(CWE-319), BDU-2020-04052, CVE-2020-25190</td>
			<td style="vertical-align: top;">此漏洞允许 Web 服务器以明文形式存储和传输第三方服务的凭据。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">过度的身份验证尝试限制不当 (CWE-307), BDU-2020-04053, CVE-2020-25196</td>
			<td style="vertical-align: top;">此漏洞使攻击者可以使用蛮力绕过 SSH/Telnet 会话的身份验证。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">信息暴露<br />
			(CWE-200), BDU-2020-04054, CVE-2020-25192</td>
			<td style="vertical-align: top;">此漏洞使攻击者无需适当的授权即可访问内置 Web 服务中的敏感信息。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Thu, 08 Oct 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p align="left">Moxa EDR-810 系列安全路由器中发现一个产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
发现的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 188px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 438px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 188px; height: 18px;">设备信息泄露</td>
			<td class="border-table__td" style="width: 438px; height: 18px;">未经授权的用户可获取 LAN IP 地址、型号名称、MAC 地址、子网掩码、网关设置等设备基本信息。<br />
			<br />
			注意：此漏洞不会影响需要认证查看的事件日志和账户设置等敏感信息。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-industrial-secure-routers-vulnerability</link>    
  <pubDate>
    Tue, 29 Sep 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G902 系列和 EDR-G903 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-G902 系列和 EDR-G903 系列安全路由器中发现了一个产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 194px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 431px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 194px; height: 18px;">未授权人获取敏感信息<br />
			(CWE-121)<br />
			CVE-2020-14511&nbsp;</td>
			<td class="border-table__td" style="width: 431px; height: 18px;">恶意操作网页浏览器的精巧 cookie 可能导致 EDR-G902 系列和 EDR-G903 系列系统 Web 服务器出现基于堆栈的缓冲器溢出。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-g902-g903-series-secure-routers-vulnerabilities</link>    
  <pubDate>
    Thu, 16 Jul 2020 15:45:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5105-MB-EIP 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate 5105-MB-EIP 系列协议网关中发现多个产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 762px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 281px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 408px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 281px; height: 18px;">通过捕获-重放获得验证旁路<br />
			(CWE-294)<br />
			CVE-2020-15494, ZDI-CAN-10791&nbsp;</td>
			<td class="border-table__td" style="width: 408px; height: 18px;">利用这一漏洞，攻击者可以获取主机与设备连接的会话 ID。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 281px; height: 18px;">未授权人获取敏感信息<br />
			(CEW-200)<br />
			CVE-2020-15493, ZDI-CAN-10792&nbsp;</td>
			<td class="border-table__td" style="width: 408px; height: 18px;">利用这一漏洞，攻击者可以破解设备的加密配置文件。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerabilities</link>    
  <pubDate>
    Fri, 10 Jul 2020 15:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Ripple20 漏洞的响应]]></title>
  <description>
    <![CDATA[<p>Treck 公司开发的 TCP/IP 软件库中发现 19 个高风险漏洞，统称为&ldquo;Ripple20&rdquo;漏洞。攻击者可利用这些漏洞远程执行代码，越界读写，发起拒绝服务攻击，或窃取敏感信息。详情请见： <a href="https://www.jsof-tech.com/ripple20/">https://www.jsof-tech.com/ripple20/</a>，或查看美国网络安全和基础设施安全局工控系统网络应急响应小组咨询团队的报告：<a href="https://www.us-cert.gov/ics/advisories/icsa-20-168-01">ICSA-20-168-01</a>。</p>

<p>经研究，Moxa 认定该漏洞对旗下产品无影响。<br />
<br />
Moxa 网络安全响应团队 (CSRT) 将持续关注该事件，如果发现漏洞影响 Moxa 产品，将立即发布新公告。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-ripple20-vulnerabilities</link>    
  <pubDate>
    Tue, 30 Jun 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 461 系列工业级视频服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa VPort 461 系列工业级视频服务器中发现一个产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 194px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 431px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 194px; height: 18px;">命令注入</td>
			<td class="border-table__td" style="width: 431px; height: 18px;">设备存在命令注入漏洞，远程攻击者可借机执行任意命令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/vport-461-series-industrial-video-servers-vulnerabilities</link>    
  <pubDate>
    Mon, 08 Jun 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Kr00k 漏洞的响应]]></title>
  <description>
    <![CDATA[<p>博通 (Broadcom) 和赛普拉斯 (Cypress) 的 Wi-Fi 芯片中发现一个产品漏洞，攻击者可在无授权的情况下解密 WPA2 加密网络流量。详情请见: <a href="https://www.eset.com/int/Kr00k/">https://www.eset.com/int/Kr00k/</a><br />
<br />
经研究，Moxa 认定该漏洞对旗下产品无影响。<br />
<br />
Moxa 网络安全响应团队 (CSRT) 将持续关注该事件，如果发现漏洞影响 Moxa 产品，将立即发布新公告。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxa-response-regarding-the-kr00k-vulnerability</link>    
  <pubDate>
    Mon, 06 Apr 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell Central Manager 蜂窝管理软件漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 蜂窝管理软件 OnCell Central Manager 中发现一些产品漏洞，由软件内置的第三方工具 Apache Flex BlazeDS 造成。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 768px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 301px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 394px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 301px; height: 18px;">反序列化不可信的数据 (CWE-502), CVE-2017-5641</td>
			<td class="border-table__td" style="width: 394px; height: 18px;">在第三方工具上远程执行代码： Apache Flex BlazeDS</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 301px;">信息泄露 (CWE-200), CVE-2015-3269</td>
			<td style="vertical-align: top; width: 394px;">第三方工具上处理 XML 外部实体 (XXE)：Apache Flex BlazeDS</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/oncell-central-manager-cellular-management-software-vulnerabilities</link>    
  <pubDate>
    Mon, 16 Mar 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480/MB3170/MB3270 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>MGate MB3180/MB3280/MB3480/MB3170/MB3270 系列协议网关中发现一个产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">授权不当 (CWE-287)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者可以使用空的用户名和密码登录，即使没有获得授权，也可绕过验证，然后以管理员权限，对受影响的系统执行任意操作。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mgate-mb3180-3280-3480-3170-3270-vulnerability</link>    
  <pubDate>
    Tue, 03 Mar 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131A 系列工业 AP/网桥/客户端漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3131A 工业 AP/网桥/客户端系列中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">访问控制不恰当 (CWE-284)<br />
			CVE-2019-5136 / TALOS-2019-0925</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">用户以高于自身级别的权限不当访问系统。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用硬编码的加密密钥 (CWE-321)<br />
			CVE-2019-5137 / TALOS-2019-0926</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可利用硬编码的加密密钥对捕获的数据进行解密。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)<br />
			CVE-2019-5138 / TALOS-2019-0927</td>
			<td style="vertical-align: top;">通过远程注入命令，对某个设备实施控制。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">使用硬编码的凭证 (CWE-798)<br />
			CVE-2019-5139 / TALOS-2019-0928</td>
			<td style="vertical-align: top;">可利用的硬编码凭证。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)<br />
			CVE-2019-5140 / TALOS-2019-0929</td>
			<td style="vertical-align: top;">通过远程注入命令，对某个设备实施控制。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)<br />
			CVE-2019-5141 / TALOS-2019-0930</td>
			<td style="vertical-align: top;">通过远程注入命令，对某个设备实施控制。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)<br />
			CVE-2019-5142 / TALOS-2019-0931</td>
			<td style="vertical-align: top;">通过远程注入命令，对某个设备实施控制。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">未检查输入数据大小就复制到缓冲区 (CWE-120)<br />
			CVE-2019-5143 / TALOS-2019-0932</td>
			<td style="vertical-align: top;">该漏洞可能导致远程代码执行。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">越界读取 (CWE-125)<br />
			CVE-2019-5148 / TALOS-2019-0938</td>
			<td style="vertical-align: top;">攻击者可通过发送伪造的数据包，导致设备拒绝服务。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">基于堆栈的缓冲区溢出 (CWE-121)<br />
			CVE-2019-5153 / TALOS-2019-0944</td>
			<td style="vertical-align: top;">该漏洞可能导致远程代码执行。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">11</td>
			<td style="vertical-align: top;">访问控制不恰当 (CWE-284)<br />
			CVE-2019-5162 / TALOS-2019-0955</td>
			<td style="vertical-align: top;">对设备的不当远程 shell 访问。攻击者可利用低级别用户授权，发布更高级别用户才能发布的命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">12</td>
			<td style="vertical-align: top;">利用替代路径或渠道绕过验证 (CWE-288)<br />
			CVE-2019-5165 / TALOS-2019-0960</td>
			<td style="vertical-align: top;">该漏洞可能导致验证被绕过。通过为设备设置特殊配置，攻击者可以绕过验证。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/awk-3131a-series-industrial-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Mon, 24 Feb 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3100-HSPA 系列和 OnCell G3470A-LTE 系列蜂窝网关漏洞]]></title>
  <description>
    <![CDATA[<p>OnCell G3100-HSPA 系列和 OnCell G3470A-LTE 系列蜂窝网关中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：<br />
<strong>OnCell G3470A-LTE 系列</strong></p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">对内存缓冲区内的操作限制不当 (CWE-119)<br />
			CVE-2018-11425</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">拒绝服务、执行远程代码</td>
		</tr>
	</tbody>
</table>
</div>

<p><br />
<strong>OnCell G3100-HSPA 系列</strong></p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不受控制的资源消耗 (CWE-400)<br />
			CVE-2018-11420</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">执行远程代码</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">对内存缓冲区内的操作限制不当 (CWE-119)<br />
			CVE-2018-11423</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">拒绝服务、执行远程代码</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">空指针逆向引用 (CWE-476)<br />
			CVE-2018-11424</td>
			<td style="vertical-align: top;">拒绝服务</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">授权不当 (CWE-287)<br />
			CVE-2018-11426</td>
			<td style="vertical-align: top;">攻击者可以暴力破解授权参数</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">跨站请求伪造 (CSRF) (CWE-352)<br />
			CVE-2018-11427</td>
			<td style="vertical-align: top;">CVE-2018-11427 攻击者可以借助网页界面，冒充管理员采取行动</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">信息泄露 (CWE-200)<br />
			CVE-2018-11421</td>
			<td style="vertical-align: top;">攻击者可以获取敏感信息，例如管理凭证</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">访问控制错误 (CWE-284)<br />
			CVE-2018-11422</td>
			<td style="vertical-align: top;">攻击者可以修改配置，上传固件</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/oncell-g3100-hspa-oncell-g3470a-lte-cellular-gateway-vulnerabilities</link>    
  <pubDate>
    Thu, 13 Feb 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5105-MB-EIP 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate 5105-MB-EIP 系列协议网关中发现一个产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">命令注入</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">MGate 5105-MB-EIP 系列的 Web 服务器存在命令注入漏洞，远程攻击者可借机执行任意命令。</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerability</link>    
  <pubDate>
    Mon, 06 Jan 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3121 系列工业 AP/网桥/客户端漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3121 系列中发现一些产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">对命令中使用的特殊元素中和不当（&ldquo;命令注入&rdquo;）(CWE-77)<br />
			CVE-2018-10697, CVE-2018-10699</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以在多项参数中注入命令</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">对命令中使用的特殊元素中和不当（&ldquo;命令注入&rdquo;）(CWE-77)<br />
			CVE-2018-10702</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以借助 shell 元字符在特定参数中注入命令</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">网页生成过程中对输入中和不当（&ldquo;跨站脚本&rdquo;）(CWE-79)<br />
			CVE-2018-10692</td>
			<td style="vertical-align: top;">易遭受跨站脚本攻击，导致用户 cookie 信息遭窃</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">网页生成过程中对输入中和不当（&ldquo;跨站脚本&rdquo;）(CWE-79)<br />
			CVE-2018-10700</td>
			<td style="vertical-align: top;">攻击者可以在特定参数中注入 XSS payload</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">对内存缓冲区内的操作限制不当 (CWE-119)<br />
			CVE-2018-10693, CVE-2018-10695, CVE-2018-10701, and CVE-2018-10703</td>
			<td style="vertical-align: top;">多项参数易导致缓冲区溢出</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">信任管理 (CWE-255) CVE-2018-10690</td>
			<td style="vertical-align: top;">设备默认支持 HTTP 流量，因此对于连接 Web 服务器的用户，通讯机制存在安全隐患</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">信任管理 (CWE-255) CVE-2018-10694</td>
			<td style="vertical-align: top;">设备具备无线网络连接功能，默认设置下保持打开状态，且未使用任何加密机制</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">信任管理 (CWE-255) CVE-2018-10698</td>
			<td style="vertical-align: top;">设备默认启用未加密 TELNET 服务</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">访问控制错误 (CWE-284) CVE-2018-10691</td>
			<td style="vertical-align: top;">容易发生未经授权即下载 systemlog.log 的情况</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">跨站请求伪造 (CSRF) (CWE-352) CVE-2018-10696</td>
			<td style="vertical-align: top;">网页界面易遭受跨站请求伪造攻击</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/awk-3121-series-industrial-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Mon, 02 Dec 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 URGENT/11 漏洞的响应]]></title>
  <description>
    <![CDATA[<p>VxWorks 实时操作系统 (RTOS) 的 TCP/IP 堆栈 (IPnet) 自版本 6.5 以来存在多个漏洞。这些漏洞可分为远程执行代码、拒绝服务、信息泄露和逻辑缺陷。详情请浏览以下网站：<a href="https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/">Https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/</a><br data-filtered="filtered" />
<br data-filtered="filtered" />
经过调查，Moxa 尚未发现任何产品受到这些漏洞的影响。<br data-filtered="filtered" />
<br data-filtered="filtered" />
Moxa 网络安全团队 (CSRT) 将持续关注这一漏洞的情况，如果漏洞状态有更新，并会影响 Moxa 产品，我们会立即提供更新信息。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxa-response-regarding-urgent11-vulnerability</link>    
  <pubDate>
    Tue, 26 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器中发现一个产品漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正当过滤 Web GUI 中使用的特殊元素</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 HTTP POST 可能触发任意命令注入。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability-(1)</link>    
  <pubDate>
    Wed, 20 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G508E/EDS-G512E/EDS-G516E 系列以太网交换机漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDS-G508E/EDS-512E/EDS-516E 系列以太网交换机中发现一个漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">PROFINET DCE-RPC 终端节点的发现数据包拒绝服务</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者利用这一漏洞，可能会使目标设备停止服务。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/eds-g508e-g512e-g516e-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 20 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器存在一个漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器功能存在命令注入漏洞</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">这一问题使攻击者可以通过 CA 名称参数向 /xml/net_WebCADELETEGetValue URI 执行具有 Root 权限的任意 OS 命令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability</link>    
  <pubDate>
    Wed, 02 Oct 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器中发现两个漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">输入验证不当<br />
			(<span style="display: inline !important; float: none; background-color: transparent; color: rgb(51, 51, 51); font-family: sans-serif,Arial,Verdana,&quot;Trebuchet MS&quot;; font-size: 13px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">CWE-20, </span>CVE-2019-10969)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">利用管理员或配置管理员帐户在 Web Console 上进行不当输入，会导致路由器执行未经授权的命令。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">访问控制不当<br />
			(<span style="display: inline !important; float: none; background-color: transparent; color: rgb(51, 51, 51); font-family: sans-serif,Arial,Verdana,&quot;Trebuchet MS&quot;; font-size: 13px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">CWE-284, </span>CVE-2019-10963)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未经授权的攻击者可能会检索日志信息，导致敏感信息泄露。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities-(1)</link>    
  <pubDate>
    Mon, 30 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G516E 和 EDS-510E 系列以太网交换机漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDS-G516E 和 EDS-510E 系列以太网交换机中发现一些漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px; height: 848px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">基于堆栈的缓冲区溢出 (CWE-121)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<ol>
				<li>攻击者可能会执行任意代码，或使目标设备停机。</li>
				<li>攻击者可能会使目标设备停机，或执行任意代码。漏洞存在于 Web 设置页面下的 IEEE802.1x 设置。</li>
			</ol>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用已破解或存在风险的加密算法 (CWE-327)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<ol>
				<li>使用弱加密算法可能会导致机密信息泄露。</li>
				<li>加密函数应用不当可能会导致机密信息泄露。</li>
			</ol>
			</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">使用硬编码密钥 (CWE-321)</td>
			<td style="vertical-align: top;">使用硬编码密钥会导致机密数据更容易被恢复。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">使用硬编码密码 (CWE-798)</td>
			<td style="vertical-align: top;">恶意用户可能会在未经正当授权的情况下访问系统。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未检查输入数据大小的缓冲区复制 (CWE-120)</td>
			<td style="vertical-align: top;">
			<ol>
				<li>利用这一漏洞，攻击者可能会使目标设备停机。Syslog 设置页面的某些参数无法确保文本长度不超出限值。</li>
				<li>利用这一漏洞，攻击者可能会使目标设备停机。DHCP 设置页面的某些参数无法确保文本长度不超出限值。</li>
				<li>利用这一漏洞，攻击者可能会使目标设备停机。PTP 设置页面的某些参数无法确保文本长度不超出限值。</li>
			</ol>
			</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">明文传输用户信息 (CWE-319)</td>
			<td style="vertical-align: top;">利用这一漏洞，攻击者可能会拦截明文通讯中的信息。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">密码安全要求低 (CWE-521)</td>
			<td style="vertical-align: top;">恶意用户可能会暴力检索信息。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/eds-g516e-510e-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 系列协议网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 系列协议网关中发现一些漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">基于堆栈的缓冲区溢出 (CWE-121)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">有两个不同的问题导致内置 Web 服务器缓冲区溢出，致使远程攻击者能够发起 DoS 攻击并执行任意代码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">整数溢出引发缓冲区溢出 (CWE-680)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">整数溢出造成内存被意外分配，进而引发缓冲区溢出。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">使用 token 绕开 CSRF 保护机制 (CWE-352)</td>
			<td style="vertical-align: top;">可预测的 token 生成机制致使远程攻击者可绕过跨站点请求伪造 (CSRF) 保护机制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">使用已破解或存在风险的加密算法 (CWE-327)&nbsp;&nbsp;&nbsp;</td>
			<td style="vertical-align: top;">使用变量可预测的弱加密算法可能导致敏感信息泄露。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">信息泄露 (CWE-200)</td>
			<td style="vertical-align: top;">攻击者可以在未经授权的情况下通过内置 Web 服务访问敏感信息和用户名。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">明文传输用户信息 (CWE-310)</td>
			<td style="vertical-align: top;">敏感信息通过某些 Web 应用程序明文传输。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">密码安全要求低 (CWE-521)</td>
			<td style="vertical-align: top;">密码安全要求低可能导致攻击者暴力访问。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">明文存储敏感信息 (CWE-312)</td>
			<td style="vertical-align: top;">敏感信息以明文方式存储在配置文件中，致使攻击者可以使用管理员帐户。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">拒绝服务攻击 (CWE-400, CWE-941)</td>
			<td style="vertical-align: top;">攻击者造成系统过载并导致服务器崩溃，致使 Web 服务暂时停用。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mb3710-3180-3270-3280-3480-3660-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik 2542-HSPA 系列控制器和远程 I/O、IOxpress 配置工具的漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa ioLogik 2542-HSPA 系列控制器和远程 I/O 以及 IOxpress 配置工具中发现一些漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用弱加密算法 (CWE-310)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">配置文件未加密。如果攻击者获得这份文件，设备中的敏感信息可能会泄露。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文存储及传输敏感信息 (CWE-312 和 CWE-319)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">配置文件未加密。如果攻击者获得这份文件，设备中的敏感信息可能会泄露。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">拒绝服务攻击 (CWE-400, CWE-941)</td>
			<td style="vertical-align: top;">经常反复提出短期使用请求可能会导致 Web 服务器出故障。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/iologik-2542-hspa-series-ioxpress-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-7528 和 PT-7828 系列以太网交换机漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa PT-7528 和 PT-7828 系列以太网交换机中发现一些漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="height: 336px; width: 723px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 340px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313px; height: 18px;">基于堆栈的缓冲区溢出 (CWE-121)</td>
			<td class="border-table__td" style="width: 340px; height: 18px;">攻击者可能会执行任意代码或使目标设备停机。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313px; height: 18px;">使用已破解或存在风险的加密算法 (CWE-327)</td>
			<td class="border-table__td" style="width: 340px; height: 18px;">使用弱加密算法可能会导致机密信息泄露。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 48px;">3</td>
			<td style="vertical-align: top; height: 48px; width: 313px;">使用已破解或存在风险的加密算法 (CWE-327)</td>
			<td style="vertical-align: top; height: 48px; width: 340px;">加密函数应用不当可能会导致机密信息泄露。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 33px;">4</td>
			<td style="vertical-align: top; height: 33px; width: 313px;">使用硬编码密钥 (CWE-321)</td>
			<td style="vertical-align: top; height: 33px; width: 340px;">使用硬编码密钥会导致机密数据更容易被恢复。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 24px;">5</td>
			<td style="vertical-align: top; height: 24px; width: 313px;">使用硬编码密码 (CWE-798)</td>
			<td style="vertical-align: top; height: 24px; width: 340px;">恶意用户可能会在未经正当授权的情况下访问系统。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 30px;">6</td>
			<td style="vertical-align: top; height: 30px; width: 313px;">密码安全要求低 (CWE-521)</td>
			<td style="vertical-align: top; height: 30px; width: 340px;">恶意用户可能会暴力检索信息。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 40px;">7</td>
			<td style="vertical-align: top; height: 40px; width: 313px;">信息泄露 (CWE-200)</td>
			<td style="vertical-align: top; height: 40px; width: 340px;">恶意用户可能会执行零时差攻击，窃取敏感信息。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/pt-7528-7828-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5600 系列串口设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort 5600 系列串口设备联网服务器中发现两个漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">绕过认证</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以绕过认证，访问设备功能。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">验证不充分</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者获取设备访问权限后，可上传未经授权的固件。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-5600-series-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Mon, 12 Aug 2019 18:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IA5450A 系列串口设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort IA5450A 系列串口设备联网服务器中发现一个漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">信息泄露</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可能会利用以太网帧添加填充字段过程中的缺陷泄露信息。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-ia5450a-series-serial-device-servers-vulnerability</link>    
  <pubDate>
    Mon, 12 Aug 2019 18:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列以太网交换机漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列以太网交换机存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<p>EDS-405A 系列、EDS-408A 系列和 EDS-510A 系列</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>存文本存储密码</p>

			<p>(CVE-2019-6518)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">经认证的用户可通过 Web Console 执行任意代码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>可预测的会话 ID</p>

			<p>(CVE-2019-6563)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Moxa EDS 工业交换机 Web 服务器生成 Cookie 值时并未恰当加密。因此，攻击者仍可重复使用 Cookie 值来还原管理者密码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>敏感数据缺少加密</p>

			<p>(CVE-2019-6526)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Moxa EDS 工业交换机使用无法禁用的专有协议，这意味着攻击者可以通过解锁功能还原管理者密码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>对过多认证尝试的限制不到位</p>

			<p>(CVE-2019-6524)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Moxa EDS 工业交换机缺乏充分措施防止多次错误认证尝试，让交换机有可能遭受蛮力攻击。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>资源枯竭</p>

			<p>(CVE-2019-6559)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>Moxa EDS 工业交换机使用专有协议，让有远程访问权限的经认证用户可以通过特别制作的数据包实现拒绝服务攻击。</p>
			</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>

<p>IKS-G6824A 系列</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>存文本存储密码</p>

			<p>(CVE-2019-6557)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">对&ldquo;用户&rdquo;Cookie 值长度的不当计算导致栈溢出，让攻击者有可能重启设备。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>指定参数的缓冲区溢出</p>

			<p>(CVE-2019-6557)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">通过复制指定参数的未受监管的内容可以导致若干缓冲区溢出漏洞，让远程执行代码成为可能。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>读取设备内存</p>

			<p>(CVE-2019-6522)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未恰当检查数组界让攻击者有可能在任意地址读取设备内存。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>无法处理损坏的 OSPF 包</p>

			<p>(CVE-2019-6559)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">向存在漏洞的设备发送恶意 OSPF Hello 包能造成设备在两到三分钟之后重启。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>多个 XSS</p>

			<p>(CVE-2019-6565)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>未恰当验证用户输入让未经认证和经认证的攻击者可以对用户发起 XSS 攻击。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>不恰当的 Web 界面访问控制</p>

			<p>(CVE-2019-6520)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>交换机配有管理 Web 界面。但是服务器端未能恰当检查授权情况，导致仅拥有读取权限的用户可以更改配置。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>跨站点请求伪造</p>

			<p>(CVE-2019-6561)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">如果用户通过 Web 浏览器登录某一 Web 应用并完成认证，攻击者可通过该 Web 浏览器完成跨站点请求伪造 (CSRF)。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/eds-405a-series-eds-408a-series-eds-510a-series-and-iks-g6824a-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Fri, 01 Feb 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort W2150A/NPort W2250A 系列设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort W2150A 和 NPort W2250A 系列设备联网服务器存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>经验证的 OS 命令注入</p>

			<p>(CVE-2018-19659)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Web 服务器插件功能让具有管理权限的用户得以避开 Linux 操作系统的用户访问控制。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>经验证的 OS 命令注入</p>

			<p>(CVE-2018-19660)</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Web 服务器 WLAN 配置文件属性功能让具有管理权限的用户得以避开 Linux 操作系统的用户访问控制。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-w2150a-nport-w2250a-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Thu, 13 Dec 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Libssh 认证绕过漏洞的响应]]></title>
  <description>
    <![CDATA[<p>Libssh 服务端状态机 0.7.6、0.8.4 及更早版本中发现一个安全漏洞。该漏洞 (CVE-2018-10933) 由不恰当认证操作引起，让远程攻击者可以绕过目标系统的认证要求。</p>

<p>我们对所有产品进行了检查，均未受到该漏洞的影响。</p>

<p>Moxa 的网络安全响应团队 (CSRT) 正全力以赴，采取合理行动应对该问题。如有安全漏洞情况或这些漏洞对 Moxa 产品影响的最新信息，我们会立即发布。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-libssh-authentication-bypass-vulnerability</link>    
  <pubDate>
    Tue, 27 Nov 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ThingsPro 2 系列系统软件漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa ThingsPro 2 系列系统软件存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">用户枚举</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者可在 Web 应用中找到有效用户，利用蛮力通过该漏洞找到相应密码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">用户权限升级</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者利用该漏洞可获得更多权限。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">失效的访问控制</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者利用该漏洞可获得更多权限。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">用户更改密码时，服务器不要求提供旧密码</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者能轻而易举修改密码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文存储敏感信息</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者能猜测到访问令牌。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">隐藏令牌存在权限升级</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者能获得 Root 权限，通过访问隐藏令牌 API 执行指令。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">远程执行代码</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">远程攻击者利用该漏洞注入字符串，迫使服务器执行额外指令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/thingspro-2-series-system-software-vulnerabilities</link>    
  <pubDate>
    Wed, 17 Oct 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器中发现一个漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td>Web 服务器功能中的命令注入漏洞</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">该应用程序使得远程攻击者可通过向 /xml/net_WebCADELETEGetValue URI 发送 CA name 参数，以 root 权限执行任意 OS 命令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-secure-router-vulnerability</link>    
  <pubDate>
    Fri, 21 Sep 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5100A 系列串口设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort 5100A 系列串口设备联网服务器中发现一个产品漏洞。为此，Moxa 制定了相关修复方案。<br />
<br />
确定的漏洞类型和潜在影响如下所示:</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未经授权的信息披露</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者无需经过适当的身份验证，即可获取设备的串口配置信息。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-5100a-series-serial-device-servers-vulnerability</link>    
  <pubDate>
    Sat, 01 Sep 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 GRUB2 (BootHole) 漏洞的响应]]></title>
  <description>
    <![CDATA[<p>Grand Unified Bootloader 版本 2 (GRUB2) bootloader 中发现了一个漏洞。攻击者可在系统启动时执行任意代码。该漏洞也称为 BootHole。若 Windows 和 Linuxwhen 系统使用了安全 boot，它们的 GRUB2 bootloader 将会受到影响。该漏洞已被分配 CVE ID (CVE-2020-10713)，点击<a href="https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">此处</a>查看详细信息。<br />
<br />
Moxa 研究了此漏洞后认定，目前 Moxa 没有产品受此漏洞影响。<br />
<br />
Moxa 的网络安全响应团队 (CSRT) 将继续监测相关情况，如果漏洞影响到 Moxa 的产品，Moxa 将立即发布更新信息。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-grub2-boothole-vulnerability</link>    
  <pubDate>
    Sat, 01 Sep 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对英特尔管理引擎漏洞的响应]]></title>
  <description>
    <![CDATA[<p style="text-align: justify;">2017 年 5 月，研究人员公布了英特尔管理引擎存在的一个漏洞。通过该漏洞，原本没有网络访问权限的攻击者可获得系统权限，以配置英特尔可管理 SKU，而一名本地攻击者能够提供可管理功能，从而在英特尔可管理 SKU 上获得网络或本地系统权限。</p>

<ul>
	<li>CVE-2017-5689</li>
</ul>

<p>2017 年下半年，研究者又发现与英特尔管理引擎相关的多个漏洞。</p>

<ul class="bullet-list">
	<li>CVE-2017-5705</li>
</ul>

<ul class="bullet-list">
	<li>CVE-2017-5708</li>
</ul>

<ul class="bullet-list">
	<li>CVE-2017-5711</li>
</ul>

<ul class="bullet-list">
	<li>CVE-2017-5712</li>
</ul>

<p style="text-align: justify;">为修复这些漏洞，英特尔发布了针对其所有平台的管理引擎固件补丁。Moxa 已确认受到影响的产品系列并发布了更新版固件。未列出的产品均不会受到上述漏洞的影响。我们建议购买了受影响产品的客户从 Moxa 全球客户服务部门获得帮助，更新至最新的 BIOS。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-intel-management-engine-vulnerability</link>    
  <pubDate>
    Thu, 09 Aug 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5200 系列设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort 5200 系列设备联网服务器存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不受控制的资源消耗</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">恶意操作者的资源请求不受限制，导致出现拒绝服务的情况。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-5200-series-serial-device-server-vulnerability</link>    
  <pubDate>
    Tue, 07 Aug 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G508E 系列、EDS-G512E 系列和 EDS-G516E 系列以太网交换机漏洞]]></title>
  <description>
    <![CDATA[<p style="text-align: justify;">Moxa EDS-G508E 系列、EDS-G512E 系列和 EDS-G516E 系列以太网交换机存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">拒绝服务</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以远程操控会话 Id，破坏 Moxa 交换机的网络通讯。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Cookie 管理</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Cookie 无法避免被重复使用。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">跨站点脚本攻击</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以使用这些漏洞向用户的浏览器或交换机植入恶意代码。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/eds-g508e-series-eds-g512e-series-and-eds-g516e-series-ethernet-switch-vulnerabilities</link>    
  <pubDate>
    Thu, 31 May 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器中发现一些漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">序号</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">漏洞类型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影响</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器 Ping 命令注入 (TALOS-2017-0472)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 HTTP POST 可导致提权，进而产生 root shell。攻击者可以通过注入 OS 命令，触发这一漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web RSA 密钥生成命令注入 (TALOS-2017-0473)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 HTTP POST 可导致提权，进而产生 root shell。攻击者可以通过注入 OS 命令，触发这一漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器 strcmp 多次拒绝服务 (TALOS-2017-0474)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 HTTP URI 可导致空指针解引用，进而出现拒绝服务的情况。攻击者可以通过发送特定请求，触发这一漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文传输密码 (TALOS-2017-0475)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以查看网络流量，获取设备的管理员密码，并利用这一信息，以管理员身份登录。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器 URI 拒绝服务 (TALOS-2017-0476)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以通过发送特制 URI，触发这一漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器证书注册请求命令注入 (TALOS-2017-0477)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 HTTP POST 可导致提权，进而产生 root shell。攻击者可以通过注入 OS 命令，触发这一漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器跨站点请求伪造 (TALOS-2017-0478)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 HTTP 包可以导致跨站点请求伪造。攻击者可以通过创建恶意 HTML，触发这一漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">8</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文储存密码 (TALOS-2017-0479)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">获得 shell 访问权限的攻击者可以从设备中提取明文密码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">9</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">服务器代理信息泄露 (TALOS-2017-0480)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 TCP 包会导致信息泄露。攻击者可以通过发送特制 TCP 包，触发这一漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">10</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器密码弱加密 (TALOS-2017-0481)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可以拦截弱加密密码，并暴力破解。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">11</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web 服务器 OpenVPN 配置多命令注入 (TALOS-2017-0482)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制 HTTP POST 可导致提权，进而产生 root shell。攻击者可以通过注入 OS 命令，触发这一漏洞。</td>
		</tr>
		<tr>
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">12</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">服务器代理多次拒绝服务 (TALOS-2017-0487)</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特制数据包可导致拒绝服务。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities</link>    
  <pubDate>
    Tue, 22 May 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131A 系列无线 AP/网桥/客户端漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3131A 系列无线 AP/网桥/客户端存在一个漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">在 OS 命令中使用的特殊元素的不适当中和（&ldquo;OS 命令注入&rdquo;）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可执行未授权命令，进而禁用软件，或读取、篡改其无权访问的数据。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/awk-3131a-series-wireless-ap-bridge-client-vulnerability</link>    
  <pubDate>
    Mon, 16 Apr 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3100-HSPA 系列蜂窝网关/路由器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa OnCell G3100-HSPA 系列蜂窝网关/路由存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>依赖 Cookies 而不使用验证和完整性检查</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">应用允许使用仅含数字的 Cookie 参数，使攻击者可以蛮力攻击旁路认证并能够访问设备功能。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>长度参数不一致性处理不恰当</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可编辑 HTTP 请求的长度参数，造成设备无法访问。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>空指针逆向引用</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">应用不检查空值，使攻击者能够发起拒绝服务攻击。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/oncell-g3100-hspa-series-cellular-gateway-router-vulnerabilities</link>    
  <pubDate>
    Tue, 13 Mar 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 系列网络管理软件漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MXview 系列网络管理软件存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>未加引号的搜索路径或元素</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未加引号的服务路径升级漏洞使具有文件访问权限的用户可以通过在未加引号的搜索路径或元素中插入任意代码来升级权限。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/mxview-series-network-management-software-vulnerability</link>    
  <pubDate>
    Tue, 13 Mar 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 CPU 硬件漏洞引起侧信道攻击 (Meltdown & Spectre) 的响应]]></title>
  <description>
    <![CDATA[<p>2018 年 1 月，研究人员公布了影响微处理器体系结构指令猜测执行的若干漏洞，这些漏洞会招致侧信道信息泄露攻击。</p>

<p>CVE-2017-5753 (Spectre)<br />
CVE-2017-5715 (Spectre)<br />
CVE-2017-5754 (Meltdown)</p>

<p>这些漏洞让攻击者可以读取微处理器中的信息或分配在操作系统内核中的内存。</p>

<p>攻击者要利用这些漏洞，必须在设备上执行一条恶意的自定义代码。Moxa 的绝大部分产品不易受到影响，因为它们是在封闭系统内运行，不允许在设备上运行自定义代码。</p>

<p>Moxa 设备若使用包含微处理器的计算平台，有可能成为攻击对象，即使不会直接受到这些漏洞的影响，我们也视其为易受攻击的设备。微处理器和操作系统供应商正在发布有助于降低这些漏洞影响的更新版本。Moxa 也将根据供应商的建议为这些产品发布更新版本。</p>

<p>Moxa 的网络安全响应团队 (CSRT) 正全力以赴，采取合理行动应对该问题。如有安全漏洞情况或这些漏洞对 Moxa 产品影响的最新信息，我们会立即发布。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-cpu-hardware-vulnerability-to-side-channel-attacks-meltdown-spectre</link>    
  <pubDate>
    Tue, 16 Jan 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对密钥重装攻击漏洞 (KRACK) 的响应]]></title>
  <description>
    <![CDATA[<p>2017 年 10 月，WPA2（无线上网保护接入 II）被披露存在安全漏洞，用户可以窃听利用 WPA2 标准无线传输的数据。在一个无线网络无线信号覆盖范围内的攻击者可以通过密钥重装攻击 (KRACK) 利用这些安全漏洞。</p>

<p>Moxa 的网络安全响应团队 (CSRT) 正全力以赴，采取合理行动应对该问题。该团队与所有产品团队携手合作，确定哪些型号受到影响。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-key-reinstallation-attacks-kracks-vulnerability</link>    
  <pubDate>
    Fri, 27 Oct 2017 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK 系列、TAP 系列和 WAC 系列无线 AP/网桥/客户端漏洞]]></title>
  <description>
    <![CDATA[<p><a href="https://www.moxa.com.cn/support/support/technical-support">技术支持</a>Moxa AWK 系列、TAP 系列和 WAC 系列无线 AP/网桥/客户端存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">
			<p><b>序号</b></p>
			</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">绕过认证</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未授权用户可通过一个特殊的 URL，下载文件和 SNMP MIB 文件。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">泄露 OS 命令</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">经认证的管理者或用户能通过 Web Console 执行任意命令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/awk-series-tap-series-and-wac-series-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Fri, 14 Oct 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3470A-LTE 系列蜂窝网关漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa OnCell G3470A-LTE 系列蜂窝网关存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">绕过认证</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未授权用户可通过一个特殊的 URL，下载文件和 SNMP MIB 文件。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">泄露 OS 命令</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">经认证的管理者或用户能通过 Web Console 执行任意命令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/oncell-g3470a-lte-series-cellular-gateway-vulnerabilities</link>    
  <pubDate>
    Fri, 14 Oct 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E1200 系列和 ioLogik E2200 系列控制器和 I/O 系列漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa ioLogik E1200 系列和 ioLogik E2200 系列控制器和 I/O 存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">多个存储型跨站脚本</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">经认证的用户可通过 Web Console 执行任意代码。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">通过 HTTP GET 方式发送密码</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">在 HTTP Web Console 端，HTTP 获得请求的过程中密码并未加密。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">密码截断</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">使用蛮力攻击工具，有可能猜到简单密码。（如密码 12345678 或 abcd1234）</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">密码截断</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻击者可通过让合法用户点击一个链接来发送请求。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/iologik-e1200-series-and-iologik-e2200-series-controllers-and-io-vulnerabilities</link>    
  <pubDate>
    Fri, 19 Aug 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MiiNePort E1/E2/E3 系列串口设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa &nbsp;E1/E2/E3 系列串口设备联网服务器存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文存储敏感信息</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">泄露敏感信息</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">跨站点请求伪造</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未经验证的 HTTP 请求可能使攻击者有机会诱使用户做出无意请求。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">证书管理薄弱</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">绕过管理认证</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/miineport-e1-e2-e3-series-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Fri, 01 Jul 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5000 系列和 NPort 6000 系列设备联网服务器漏洞]]></title>
  <description>
    <![CDATA[<p><a href="https://www.moxa.com.cn/support/support/technical-support">技术支持</a>Moxa NPort 5000 系列和 NPort 6000 系列设备联网服务器存在若干漏洞。为此，Moxa 制定了相关修复方案。</p>

<p>确定的漏洞类型和潜在影响如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;"><b>序号</b></th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;"><b>漏洞类型</b></th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;"><b>影响</b></th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未经认证、可检索的敏感帐户信息</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">确保密码已激活。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未经认证的远程固件更新</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">确保密码已激活。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">缓冲区溢出</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">设置访问设备控制，防止有人利用漏洞进行未经授权访问。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">跨站脚本攻击</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">设置访问设备控制，防止有人利用漏洞进行未经授权访问。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">跨站点请求伪造</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">设置访问设备控制，防止有人利用漏洞进行未经授权访问。</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/nport-5000-series-and-nport-6000-series-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Fri, 15 Apr 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 SSLv2 漏洞 DROWN (CVE-2016-0800) 的响应]]></title>
  <description>
    <![CDATA[<p>Moxa 确认部分产品存在 SSLv2 漏洞 (CVE-2016 &ndash;0800)。此漏洞也称&ldquo;DROWN&rdquo;漏洞，攻击者可通过侵入受影响的系统，读取密码、加密密钥等数据。</p>

<p><br />
Moxa 网络安全响应团队 (CSRT) 全权负责处置此事，已着手采取适当措施。如漏洞状态或对 Moxa 产品的影响发生变化，我们将立即提供更新。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-sslv2-vulnerabilities-drown</link>    
  <pubDate>
    Thu, 31 Mar 2016 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 GNU Glibc Gethostbyname 函数缓冲区溢出漏洞的响应 (GHOST, CVE-2015-0235)]]></title>
  <description>
    <![CDATA[<p>根据 ICS-CERT，glibc 库中的&nbsp;<a href="https://nvd.nist.gov/vuln/detail/CVE-2015-0235">GHOST</a>&nbsp;漏洞 (CVE-2015-0235) 可能会影响工业系统。利用这一漏洞，经授权的本地管理员可能会使目标设备拒绝服务。</p>

<p>ICS-CERT 建议采取以下三种一般防御措施，以抵御这一风险和其他网络安全风险：</p>

<ul>
	<li>更大限度地减少所有控制系统设备和/或系统的网络暴露，并确保无法从 Internet 访问。</li>
	<li>定位防火墙防护的控制系统网络和远程设备，并将其与业务网络隔离。</li>
	<li>当需要远程访问时，请使用安全方法如虚拟专用网络 (VPN)。需认识到 VPN 可能存在的漏洞，应将 VPN 更新到最新版本；也需认识到 VPN 的安全性取决于连接的设备。</li>
</ul>

<p>Moxa 网络安全响应团队 (CSRT) 积极参与此事并采取了合理举措。如果漏洞状态或漏洞对 Moxa 产品的影响有任何更新，我们会立即提供更新信息。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-gnu-glibc-gethostbyname-function-buffer-overflow-vulnerability-ghost-cve-2015-0235</link>    
  <pubDate>
    Tue, 05 May 2015 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对“破壳”（Shellshock）漏洞的响应]]></title>
  <description>
    <![CDATA[<p>Moxa 已证实其若干产品受到&ldquo;破壳&rdquo;漏洞的影响（CVE-2014-6271、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277 和 CVE 2014-6278）。&ldquo;<a href="https://www.us-cert.gov/ncas/alerts/TA14-268A">破壳</a>&rdquo;漏洞让攻击者可以通过在操作系统所用的环境变量中增加恶意代码来远程执行 shell 指令。</p>

<p>Moxa 的网络安全响应团队 (CSRT) 正全力以赴，采取合理行动应对该问题。如有安全漏洞情况或这些漏洞对 Moxa 产品影响的最新信息，我们会立即发布。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-gnu-bourne-again-shell-bash-vulnerability-shellshock</link>    
  <pubDate>
    Tue, 07 Oct 2014 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Open SSL 漏洞 (Heartbleed, CVE-2014-0160) 的响应]]></title>
  <description>
    <![CDATA[<p>Moxa 已证实我们的所有产品均未收到 Open SSL 漏洞 CVE-2014-0160 的影响。该漏洞又称 <a href="https://nvd.nist.gov/vuln/detail/cve-2014-0160">Heartbleed</a>，会导致受影响系统包括密码和加密密钥在内的数据被攻击者读取。</p>

<p>Moxa 的网络安全响应团队 (CSRT) 正全力以赴，采取合理行动应对该问题。如有安全漏洞情况或这些漏洞对 Moxa 产品影响的最新信息，我们会立即发布。</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxas-response-regarding-the-open-ssl-vulnerability-heartbleed-cve-2014-0160</link>    
  <pubDate>
    Wed, 16 Apr 2014 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 对 Apache Log4j 安全漏洞的响应]]></title>
  <description>
    <![CDATA[<p>一旦有攻击者控制 LDAP 和其他 JNDI 相关端点，Log4j v2.15.0 或更低版本的日志工具便容易遭受攻击。（Apache Log4j 安全漏洞页面的 <a href="https://logging.apache.org/log4j/2.x/security.html" rel="noopener" target="_blank">Log4j 2.15.0 修复</a> 部分详细介绍了此漏洞。）</p>

<p>Moxa 正在检查所有产品，确定是否受此安全漏洞影响。截至本公告发布前，没有任何 Moxa 产品受到影响。</p>

<p>Moxa 产品安全事件响应小组 (PSIRT) 将时刻监控进展情况，如发现任何 Moxa 产品受到此安全漏洞影响，我们将立即发</p>
]]>
  </description>
  <link>https://www.moxa.com.cn/support/product-support/security-advisory/moxa-s-response-regarding-the-apache-log4j-vulnerability</link>    
  <pubDate>
    
  </pubDate>
</item></channel>
</rss>
