自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

Moxa 对内存损坏影响 TCG TPM2.0 的漏洞 (CVE-2023-1017/CVE-2023-1018) 的响应

CVE-2023-1017

在可信平台模块 (TPM) 2.0 参考库规范中存在一个越界写入漏洞,例程中的越界读取漏洞 CryptParameterDecryption 允许写入超过当前命令缓冲区末尾的 2 个字节。攻击者可利用此漏洞实现拒绝服务(使 TPM 芯片及进程崩溃或使其不可用)或执行任意代码。

CVE-2023-1018

在可信平台模块 (TPM) 2.0 参考库规范中存在一个越界读取漏洞,例程中的越界读取漏洞CryptParameterDecryption 允许对不属于当前会话的数据进行 2 字节读取访问。攻击者可利用此漏洞读取获得 TPM 存储的敏感信息。

Moxa 正在检查所有产品,确定是否受此安全漏洞影响。截至本公告发布前,没有任何 Moxa 产品受到影响。

Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况,如发现任何 Moxa 产品受到此安全漏洞影响,我们将立即发布更新。

受影响产品与解决方案

受影响的产品:

Moxa 持续进行安全漏洞检查,确定目前没有任何产品受到影响。

修订历史:

版本 说明 发布日期
1.0 首次发布 2023 年 3 月 24 日
  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹