漏洞信息
# Sauter 完整SOAP请求崩溃漏洞
## 概述
该漏洞允许未经身份验证的远程攻击者通过发送不完整的 SOAP 请求,导致 `wscserver` 进程崩溃。崩溃后,进程不会由看门狗自动重启,需设备重启才能恢复正常。
## 影响版本
未明确指定具体受影响的版本。
## 漏洞细节
- 攻击者可向 `wscserver` 发送构造不完整的 SOAP 请求;
- 导致 `wscserver` 进程崩溃;
- 崩溃后进程不会自动重启;
- 必须通过设备重启恢复服务。
## 影响
- 服务不可用(`wscserver` 崩溃);
- 无身份验证要求,攻击门槛低;
- 恢复需设备手动重启。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sauter: Crash via Incomplete SOAP Request
漏洞描述信息
An unauthenticated remote attacker can crash the wscserver by sending incomplete SOAP requests. The wscserver process will not be restarted by a watchdog and a device reboot is necessary to make it work again.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
未能处理不完整的元素
漏洞标题
Sauter modu680-AS 安全漏洞
漏洞描述信息
Sauter modu680-AS是瑞士Sauter公司的一个模块化自动化站兼web服务器。 Sauter modu680-AS存在安全漏洞,该漏洞源于未经验证的远程攻击者可通过发送不完整的SOAP请求使wscserver崩溃,且该进程无法通过看门狗重启,可能导致拒绝服务。以下产品受到影响:modulo 6 devices modu680-AS、modulo 6 devices modu660-AS、modulo 6 devices modu612-LC、EY-modulo 5 modu 5 modu52
CVSS信息
N/A
漏洞类别
其他