7 results (0.009 seconds)

CVSS: 9.8EPSS: 0%CPEs: 202EXPL: 0

Multiple Mitsubishi Electric products are vulnerable to impersonations of a legitimate device by a malicious actor, which may allow an attacker to remotely execute arbitrary commands. Múltiples productos de Mitsubishi Electric, son vulnerables a suplantaciones de un dispositivo legítimo por parte de un actor malicioso, lo que puede permitir a un atacante ejecutar comandos arbitrarios remotamente This vulnerability allows remote attackers to execute arbitrary code on affected installations of Mitsubishi Electric MELSEC iQ-F. Authentication is not required to exploit this vulnerability. The specific flaw exists within the processing of ACK packets. When generating ACK packets, the application uses a predictable sequence number. An attacker can leverage this vulnerability to execute arbitrary code in the context of the current process. • https://us-cert.cisa.gov/ics/advisories/icsa-20-245-01 • CWE-342: Predictable Exact Value from Previous Values •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 0

Resource Management Errors vulnerability in TCP function included in the firmware of Mitsubishi Electric MELQIC IU1 series IU1-1M20-D firmware version 1.0.7 and earlier allows remote attackers to stop the network functions or execute malware via a specially crafted packet. Una vulnerabilidad de Errores de Administración de Recursos, en una función TCP incluida en el firmware de Mitsubishi Electric MELQIC IU1 serie IU1-1M20-D versiones de firmware 1.0.7 y anteriores, permite a atacantes remotos detener las funciones de la red o ejecutar malware por medio de un paquete especialmente diseñado. • https://jvn.jp/en/vu/JVNVU92370624/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-004.pdf •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') vulnerability in TCP function included in the firmware of Mitsubishi Electric MELQIC IU1 series IU1-1M20-D firmware version 1.0.7 and earlier allows an attacker on the same network segment to stop the network functions or execute malware via a specially crafted packet. Una vulnerabilidad de Neutralización Inapropiada de Delimitadores de Argumento en un Comando ("Argument Injection") en una función TCP incluida en el firmware de Mitsubishi Electric MELQIC IU1 serie IU1-1M20-D versiones de firmware 1.0.7 y anteriores, permite a un atacante en el mismo segmento de red detener las funciones de red o ejecutar malware por medio de un paquete especialmente diseñado. • https://jvn.jp/en/vu/JVNVU92370624/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-004.pdf • CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

TCP function included in the firmware of Mitsubishi Electric MELQIC IU1 series IU1-1M20-D firmware version 1.0.7 and earlier allows remote attackers to bypass access restriction and to stop the network functions or execute malware via a specially crafted packet. Una función TCP incluida en el firmware de Mitsubishi Electric MELQIC IU1 serie IU1-1M20-D versiones de firmware 1.0.7 y anteriores, permite a atacantes remotos omitir una restricción de acceso y detener las funciones de red o ejecutar malware por medio de un paquete especialmente diseñado. • https://jvn.jp/en/vu/JVNVU92370624/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-004.pdf •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 0

TCP function included in the firmware of Mitsubishi Electric MELQIC IU1 series IU1-1M20-D firmware version 1.0.7 and earlier does not properly manage sessions, which allows remote attackers to stop the network functions or execute malware via a specially crafted packet. Una función TCP incluida en el firmware de Mitsubishi Electric MELQIC IU1 serie IU1-1M20-D versiones de firmware 1.0.7 y anteriores, no maneja apropiadamente las sesiones, lo que permite a atacantes remotos detener las funciones de red o ejecutar malware por medio de un paquete especialmente diseñado. • https://jvn.jp/en/vu/JVNVU92370624/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2019-004.pdf • CWE-384: Session Fixation •