从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞ID:BOSCH-SA-315415 2. 漏洞编号和CVSS v3.1评分: - CVE-2024-48989 - 基础评分:7.5(高) 3. 发布日期:2024年10月31日 4. 更新日期:2024年10月31日 5. 受影响产品: - Bosch Rexroth AG IndraDrive FWA-INDRV MP - 版本:17VRS < 20V36 6. 解决方案和缓解措施: - 从2024年10月31日起,该漏洞已被修复。建议尽快更新设备。 - 在无法更新设备的情况下,建议采取补偿措施,例如网络隔离等。 7. 漏洞详细信息: - 描述:在Bosch Rexroth的IndraDrive(所有版本)的PROFINET堆栈实现中存在一个漏洞,允许攻击者通过发送任意UDP消息导致设备无响应。 - 类型:CWE-400未受控制的资源消耗 - CVSS向量字符串:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H - 基础评分:7.5(高) 8. 备注: - 安全更新信息:根据欧盟指令2019/770和2019/771及其国家转置法律,您有责任下载和安装我们提供的任何安全更新,以维护产品或数据安全。如果未在合理时间内安装提供的安全更新,我们将不对产品缺陷负责。 - CVSS评分:漏洞分类使用了CVSS v3.1评分系统。环境评分应由客户根据其环境定义。 9. 额外资源: - Bosch Rexroth安全手册:https://www.boschrexroth.com/various/utilities/mediadirectory/download/index.jsp?object_nr=R911342562 - 联系Bosch PSIRT:如果您有关于此漏洞的反馈、评论或更多信息,请联系psirt@bosch.com。 10. 修订历史:2024年10月31日:首次发布。 11. 附录:漏洞是由OTORIO的Roni Gavrilov负责任地发现和披露的。感谢他们与我们合作。