Page 23 of 155 results (0.008 seconds)

CVSS: 9.8EPSS: 0%CPEs: 10EXPL: 0

Buffer overflow vulnerability in TCP/IP function included in the firmware of MELSEC iQ-R series (RJ71EIP91 EtherNet/IP Network Interface Module First 2 digits of serial number are '02' or before, RJ71PN92 PROFINET IO Controller Module First 2 digits of serial number are '01' or before, RD81DL96 High Speed Data Logger Module First 2 digits of serial number are '08' or before, RD81MES96N MES Interface Module First 2 digits of serial number are '04' or before, and RD81OPC96 OPC UA Server Module First 2 digits of serial number are '04' or before) allows a remote unauthenticated attacker to stop the network functions of the products or execute a malicious program via a specially crafted packet. Vulnerabilidad de desbordamiento de búfer en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado • https://jvn.jp/vu/JVNVU92513419/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

Session fixation vulnerability in TCP/IP function included in the firmware of MELSEC iQ-R series (RJ71EIP91 EtherNet/IP Network Interface Module First 2 digits of serial number are '02' or before, RJ71PN92 PROFINET IO Controller Module First 2 digits of serial number are '01' or before, RD81DL96 High Speed Data Logger Module First 2 digits of serial number are '08' or before, RD81MES96N MES Interface Module First 2 digits of serial number are '04' or before, and RD81OPC96 OPC UA Server Module First 2 digits of serial number are '04' or before) allows a remote unauthenticated attacker to stop the network functions of the products via a specially crafted packet. Vulnerabilidad de fijación de sesión en la función TCP/IP incluida en el firmware de la serie MELSEC iQ-R (los 2 dígitos del número de serie son "02" o anteriores del EtherNet/IP Network Interface Module First RJ71EIP91, los 2 dígitos del número de serie es "01" o anteriores del PROFINET IO Controller Module First RJ71PN92, los 2 dígitos del número de serie son "08" o anteriores del High Speed Data Logger Module First RD81DL96, los 2 dígitos del número de serie son "04" o anteriores del MES Interface Module First RD81MES96N, y los primeros de 2 dígitos del número de serie son "04" o anteriores a OPC UA Server Module First RD81OPC96), permite a un atacante remoto no autenticado detener las funciones de red de los productos por medio de un paquete especialmente diseñado • https://jvn.jp/vu/JVNVU92513419/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf • CWE-384: Session Fixation •

CVSS: 7.5EPSS: 0%CPEs: 102EXPL: 0

Uncontrolled resource consumption vulnerability in Ethernet Port on MELSEC iQ-R, Q and L series CPU modules (R 00/01/02 CPU firmware versions '20' and earlier, R 04/08/16/32/120 (EN) CPU firmware versions '52' and earlier, R 08/16/32/120 SFCPU firmware versions '22' and earlier, R 08/16/32/120 PCPU all versions, R 08/16/32/120 PSFCPU all versions, R 16/32/64 MTCPU all versions, Q03 UDECPU, Q 04/06/10/13/20/26/50/100 UDEHCPU serial number '22081' and earlier , Q 03/04/06/13/26 UDVCPU serial number '22031' and earlier, Q 04/06/13/26 UDPVCPU serial number '22031' and earlier, Q 172/173 DCPU all versions, Q 172/173 DSCPU all versions, Q 170 MCPU all versions, Q 170 MSCPU all versions, L 02/06/26 CPU (-P) and L 26 CPU - (P) BT all versions) allows a remote unauthenticated attacker to stop the Ethernet communication functions of the products via a specially crafted packet, which may lead to a denial of service (DoS) condition . Vulnerabilidad de consumo de recursos incontrolado en el Puerto Ethernet en módulos de CPU de las series MELSEC iQ-R, Q y L (versiones de firmware "20" y anteriores de CPU R 00/01/02, versiones firmware "52" y anteriores de CPU R 04/08/16/32/120 (EN), versiones de firmware "22" y anteriores de SFCPU R 08/16/32/120, todas las versiones de PCPU R 08/16/32/120, todas las versiones de PSFCPU R 08/16/32/120, todas las versiones MTCPU R 16/32/64, UDECPU Q03, número de serie "22081" y anterior de UDEHCPU Q 04/06/10/13/20/26/50/100, número de serie "22031" y anteriores de UDVCPU Q 03/04/06/13/26, número de serie "22031" y anteriores de UDPVCPU Q 04/06/13/26, todas las versiones de DCPU Q 172/173, todas las versiones de DSCPU Q 172/173, todas las versiones MCPU Q 170, todas las versiones de MSCPU Q 170,L 02/06/26 CPU (-P) y L 26 CPU - (P) BT todas las versiones), permite a un atacante remoto no autenticado detener las funciones de comunicación Ethernet de los productos por medio de un paquete especialmente diseñado, lo que puede conducir a la condición denegación de servicio (DoS) • https://jvn.jp/vu/JVNVU96558207/index.html https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-013.pdf https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-013_en.pdf • CWE-400: Uncontrolled Resource Consumption •

CVSS: 9.8EPSS: 0%CPEs: 202EXPL: 0

Multiple Mitsubishi Electric products are vulnerable to impersonations of a legitimate device by a malicious actor, which may allow an attacker to remotely execute arbitrary commands. Múltiples productos de Mitsubishi Electric, son vulnerables a suplantaciones de un dispositivo legítimo por parte de un actor malicioso, lo que puede permitir a un atacante ejecutar comandos arbitrarios remotamente This vulnerability allows remote attackers to execute arbitrary code on affected installations of Mitsubishi Electric MELSEC iQ-F. Authentication is not required to exploit this vulnerability. The specific flaw exists within the processing of ACK packets. When generating ACK packets, the application uses a predictable sequence number. An attacker can leverage this vulnerability to execute arbitrary code in the context of the current process. • https://us-cert.cisa.gov/ics/advisories/icsa-20-245-01 • CWE-342: Predictable Exact Value from Previous Values •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

TCP/IP function included in the firmware of Mitsubishi Electric GOT2000 series (CoreOS with version -Y and earlier installed in GT27 Model, GT25 Model, and GT23 Model) contains a resource management error vulnerability, which may allow a remote attacker to stop the network functions of the products or execute a malicious program via a specially crafted packet. La función TCP/IP incluida en el firmware de la serie Mitsubishi Electric GOT2000 (CoreOS con versión -Y e instalada anteriormente en los modelos GT27, GT25 y GT23), contiene una vulnerabilidad de error de administración de recursos, que puede permitir a un atacante remoto detener las funciones de red de los productos o ejecutar un programa malicioso por medio de un paquete especialmente diseñado • https://jvn.jp/en/vu/JVNVU95413676/index.html https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-005_en.pdf •