| 概要 | The server in Circontrol Raption through 5.11.2 has a pre-authentication stack-based buffer overflow that can be exploited to gain run-time control of the device as root. The ocpp1.5 and pwrstudio binaries on the charging station do not use a number of common exploitation mitigations. In particular, there are no stack canaries and they do not use the Position Independent Executable (PIE) format. |
|---|---|
| 公表日 | 2024年4月12日21:15 |
| 登録日 | 2024年4月13日10:00 |
| 最終更新日 | 2024年11月21日14:38 |
| タイトル | CIRCONTROL S.A の raption server におけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | CIRCONTROL S.A の raption server には、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | 参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2020年1月27日0:00 |
| 登録日 | 2025年6月18日17:34 |
| 最終更新日 | 2025年6月18日17:34 |
| CIRCONTROL S.A |
| raption server 5.11.2 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年06月18日] 掲載 | 2025年6月18日16:19 |