【漏洞预警】Siemens OpenV2G内存破坏漏洞(CVE-2022-27242)

admin 2022年5月20日02:59:52安全漏洞评论17 views604字阅读2分0秒阅读模式

 01


漏洞描述




 


OpenV2G项目的主要范围是为ISO/IEC车辆到网格通信接口(V2G CI)标准的最新草案提供一个开源实现。OpenV2G 项目提供了 ISO/IEC 车辆到电网通信接口 (V2G CI) 标准最新草案的开源实现。OpenV2G 堆栈提供数据绑定器功能,允许您将 C 结构序列化为 V2G 兼容 (EXI) 消息,反之亦然。基于 OpenV2G 库,您可以在插入式电动汽车 (PEV) 和电动汽车供电设备 (EVSE) 之间交换基于 XML 的标准化消息。在OpenV2G (V0.9.4) 中发现了一个漏洞。OpenV2G EXI 解析功能在解析 X509 序列号时缺少长度检查。因此,攻击者可能会引入导致内存损坏的缓冲区溢出。


 02

漏洞危害



Siemens OpenV2G存在内存破坏漏洞,该漏洞是由于解析X509序列号时,OpenV2G EXI解析功能缺少长度检查。攻击者可利用漏洞导致缓冲区溢出,从而导致内存破坏。


 03

影响范围



Siemens OpenV2G V0.9.4


04

漏洞等级

   

   中


 05

修复方案


目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://cert-portal.siemens.com/productcert/html/ssa-736385.html


















END

长按识别二维码,了解更多


【漏洞预警】Siemens OpenV2G内存破坏漏洞(CVE-2022-27242)


原文始发于微信公众号(易东安全研究院):【漏洞预警】Siemens OpenV2G内存破坏漏洞(CVE-2022-27242)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月20日02:59:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】Siemens OpenV2G内存破坏漏洞(CVE-2022-27242) http://cn-sec.com/archives/1024797.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: