Vulnerability Disclosure - SCHNEIDER ELECTRIC Modicon Controllers M241 / M251 / M262
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要仔细阅读文章内容,找出关键信息。 文章主要讲的是施耐德电气解决了Team82披露的两个漏洞,这些漏洞存在于Modicon控制器M241/M251和M262 PLC中。攻击者可以利用这些漏洞导致拒绝服务,影响控制器的可用性。此外,文章还提供了披露仪表盘和施耐德的安全公告链接。 接下来,我需要把这些信息浓缩到一百字以内。重点包括:施耐德解决漏洞、漏洞来源是Team82、受影响的产品型号、漏洞可能导致拒绝服务攻击,以及提供更多信息的链接。 要注意用词简洁明了,避免冗长的句子。同时,确保不遗漏关键点:公司名称、漏洞来源、产品型号、漏洞影响和链接信息。 最后,检查字数是否在限制内,并且确保表达清晰准确。 </think> 施耐德电气修复了Team82披露的Modicon控制器M241/M251和M262 PLC中的两个漏洞,这些漏洞可能导致拒绝服务攻击。更多信息可参考披露仪表盘或下载安全公告。 2026-3-23 19:15:23 Author: www.reddit.com(查看原文) 阅读量:6 收藏

Schneider Electric has addressed two vulnerabilities disclosed by Team82 in its Modicon Controllers M241 / M251, and M262 PLC line. The vulnerabilities can allow an attacker to cause a denial-of-service condition that affects the availability of the controller.

Read more on our Disclosure Dashboard: http://claroty.com/team82/disclosure-dashboard

Or download SE's advisory: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-069-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-069-01.pdf


文章来源: https://www.reddit.com/r/netsec/comments/1s1qhra/vulnerability_disclosure_schneider_electric/
如有侵权请联系:admin#unsafe.sh