从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:TALOS-2024-2005 2. 漏洞描述:OpenPLC OpenPLC_v3 OpenPLC Runtime EtherNet/IP parser stack-based buffer overflow vulnerability 3. 日期:September 18, 2024 4. CVE编号:CVE-2024-34026 5. 漏洞类型:Stack-based Buffer Overflow 6. 受影响版本:OpenPLC_v3 b4702061dc14d1024856f71b4543298d77007b88 7. 产品URL:https://github.com/thiagoralves/OpenPLC_v3 8. CVSSv3分数:9.0 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H 9. 详细信息: - OpenPLC是一个开源可编程逻辑控制器(PLC),用于提供低成本的自动化解决方案。 - EtherNet/IP协议栈存在缓冲区溢出漏洞。 - 当发送到OpenPLC EtherNet/IP服务器的请求被处理时,数据会被传递给进一步处理。 - 未实现或无效的ENIP命令会导致堆栈溢出。 - 通过发送带有无效命令代码、有效封装头部和至少500字节的ENIP请求,可以利用此漏洞。 10. 崩溃信息: - 通过发送带有无效命令代码、有效封装头部和至少500字节的ENIP请求,可以利用此漏洞。 11. 时间线: - 2024-06-10:初始供应商联系 - 2024-06-10:供应商披露 - 2024-09-17:供应商补丁发布 - 2024-09-18:公开发布 12. 发现者:Jared Rittle of Cisco Talos 这些信息提供了关于OpenPLC OpenPLC_v3 OpenPLC Runtime EtherNet/IP parser的漏洞详细情况,包括漏洞的性质、受影响的版本、如何利用漏洞以及时间线等关键信息。