CVE-2020-5645
https://notcve.org/view.php?id=CVE-2020-5645
Session fixation vulnerability in TCP/IP function included in the firmware of GT14 Model of GOT 1000 series (GT1455-QTBDE CoreOS version "05.65.00.BD" and earlier, GT1450-QMBDE CoreOS version "05.65.00.BD" and earlier, GT1450-QLBDE CoreOS version "05.65.00.BD" and earlier, GT1455HS-QTBDE CoreOS version "05.65.00.BD" and earlier, and GT1450HS-QMBDE CoreOS version "05.65.00.BD" and earlier) allows a remote unauthenticated attacker to stop the network functions of the products via a specially crafted packet. Vulnerabilidad de fijación de sesión en la función TCP/IP incluida en el firmware del modelo GT14 de la serie GOT 1000 (GT1455-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QMBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1450-QLBDE CoreOS versión '05 .65.00.BD' y anteriores, GT1455HS-QTBDE CoreOS versión '05 .65.00.BD' y anteriores, y GT1450HS-QMBDE CoreOS versión '05 .65.00.BD' y anteriores), permite a un atacante no autenticado remoto detener las funciones de red de los productos por medio de un paquete especialmente diseñado • https://jvn.jp/vu/JVNVU99562395/index.html https://us-cert.cisa.gov/ics/advisories/icsa-20-310-02 https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-014.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-014_en.pdf • CWE-384: Session Fixation •
CVE-2020-5657
https://notcve.org/view.php?id=CVE-2020-5657
Improper neutralization of argument delimiters in a command ('Argument Injection') vulnerability in TCP/IP function included in the firmware of MELSEC iQ-R series (RJ71EIP91 EtherNet/IP Network Interface Module First 2 digits of serial number are '02' or before, RJ71PN92 PROFINET IO Controller Module First 2 digits of serial number are '01' or before, RD81DL96 High Speed Data Logger Module First 2 digits of serial number are '08' or before, RD81MES96N MES Interface Module First 2 digits of serial number are '04' or before, and RD81OPC96 OPC UA Server Module First 2 digits of serial number are '04' or before) allows unauthenticated attackers on adjacent network to stop the network functions of the products via a specially crafted packet. Una neutralización inapropiada de los delimitadores de argumentos en una vulnerabilidad de comando ("Argument Injection") en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a los atacantes no autenticados en la red adyacente detener las funciones de red de los productos por medio de un paquete especialmente diseñado • https://jvn.jp/vu/JVNVU92513419/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf • CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') •
CVE-2020-5658
https://notcve.org/view.php?id=CVE-2020-5658
Resource Management Errors vulnerability in TCP/IP function included in the firmware of MELSEC iQ-R series (RJ71EIP91 EtherNet/IP Network Interface Module First 2 digits of serial number are '02' or before, RJ71PN92 PROFINET IO Controller Module First 2 digits of serial number are '01' or before, RD81DL96 High Speed Data Logger Module First 2 digits of serial number are '08' or before, RD81MES96N MES Interface Module First 2 digits of serial number are '04' or before, and RD81OPC96 OPC UA Server Module First 2 digits of serial number are '04' or before) allows a remote unauthenticated attacker to stop the network functions of the products via a specially crafted packet. Una vulnerabilidad de errores de administración de recursos en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos por medio de un paquete especialmente diseñado • https://jvn.jp/vu/JVNVU92513419/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf •
CVE-2020-5656
https://notcve.org/view.php?id=CVE-2020-5656
Improper access control vulnerability in TCP/IP function included in the firmware of MELSEC iQ-R series (RJ71EIP91 EtherNet/IP Network Interface Module First 2 digits of serial number are '02' or before, RJ71PN92 PROFINET IO Controller Module First 2 digits of serial number are '01' or before, RD81DL96 High Speed Data Logger Module First 2 digits of serial number are '08' or before, RD81MES96N MES Interface Module First 2 digits of serial number are '04' or before, and RD81OPC96 OPC UA Server Module First 2 digits of serial number are '04' or before) allows a remote unauthenticated attacker to stop the network functions of the products or execute a malicious program via a specially crafted packet. Vulnerabilidad de control de acceso inapropiado en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado • https://jvn.jp/vu/JVNVU92513419/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf •
CVE-2020-5655
https://notcve.org/view.php?id=CVE-2020-5655
NULL pointer dereferences vulnerability in TCP/IP function included in the firmware of MELSEC iQ-R series (RJ71EIP91 EtherNet/IP Network Interface Module First 2 digits of serial number are '02' or before, RJ71PN92 PROFINET IO Controller Module First 2 digits of serial number are '01' or before, RD81DL96 High Speed Data Logger Module First 2 digits of serial number are '08' or before, RD81MES96N MES Interface Module First 2 digits of serial number are '04' or before, and RD81OPC96 OPC UA Server Module First 2 digits of serial number are '04' or before) allows a remote unauthenticated attacker to stop the network functions of the products via a specially crafted packet. Vulnerabilidad de eliminación de referencias de puntero NULL en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos por medio de un paquete especialmente diseñado • https://jvn.jp/vu/JVNVU92513419/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf • CWE-476: NULL Pointer Dereference •