Produkt | MELSEC iQ-R Series: R 00/01/02 CPU, wersja 20 i wcześniejsze R 04/08/16/32/120 (EN) CPU, wersja 52 i wcześniejsze R 08/16/32/120 SFCPU, wersja 22 i wcześniejsze R 08/16/32/120 PCPU, wszystkie wersje R 08/16/32/120 PSFCPU, wszystkie wersje R 16/32/64 MTCPU, wszystkie wersje MELSEC Q Series: Q03 UDECPU, Q 04/06/10/13/20/26/50/100 UDEHCPU, numer seryjny 22081 i wcześniejsze Q 03/04/06/13/26 UDVCPU, numer seryjny 22031 i wcześniejsze Q 04/06/13/26 UDPVCPU, numer seryjny 22031 i wcześniejsze Q 172/173 DCPU” to “Q 172/173 DCPU-S1, wszystkie wersje Q 172/173 DSCPU, wszystkie wersje Q 170 MCPU, wszystkie wersje Q 170 MSCPU” to “Q 170 MSCPU (-S1), wszystkie wersje MR-MQ100, wszystkie wersje MELSEC L Series: L 02/06/26 CPU (-P), L 26 CPU – (P) BT, wszystkie wersje |
Numer CVE | CVE-2020-5652 |
Krytyczność | 7.5 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Aktualizacja | TAK |
Opis | Luka dotyczy niekontrolowanego zużycia zasobów w modułach procesorów. Gdy moduł CPU otrzyma specjalnie spreparowany pakiet od atakującego, komunikacja Ethernet może wejść w stan odmowy usługi i do jej odzyskania wymagany będzie restart. |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-303-01 |
Produkt | MELSEC iQ-R Series: EtherNet/IP Network Interface Module, RJ71EIP91, urządzenia z numerem seryjnym zaczynającym się od 02 i wcześniejsze PROFINET IO Controller Module, RJ71PN92, urządzenia z numerem seryjnym zaczynającym się od 02 i wcześniejsze High Speed Data Logger Module, RD81DL96, urządzenia z numerem seryjnym zaczynającym się od 08 i wcześniejsze MES Interface Module, RD81MES96N, urządzenia z numerem seryjnym zaczynającym się od 04 i wcześniejsze OPC UA Server Module, RD81OPC96, urządzenia z numerem seryjnym zaczynającym się od 04 i wcześniejsze |
Numer CVE | CVE-2020-5653 CVE-2020-5656 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Atakujący wysyłając spreparowany pakiet może wywołać warunek odmowy usługi (DoS) lub wykonać dowolny kod. |
Numer CVE | CVE-2020-5654 CVE-2020-5655 |
Krytyczność | 7.5 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Atakujący wysyłając spreparowany pakiet może wywołać warunek odmowy usługi (DoS) lub wykonać dowolny kod. |
Numer CVE | CVE-2020-5657 |
Krytyczność | 7.1 / 10 |
CVSS | AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
Opis | Atakujący wysyłając spreparowany pakiet może wywołać warunek odmowy usługi (DoS) lub wykonać dowolny kod. |
Numer CVE | CVE-2020-5658 |
Krytyczność | 5.3 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
Opis | Atakujący wysyłając spreparowany pakiet może wywołać warunek odmowy usługi (DoS) lub wykonać dowolny kod. |
Aktualizacja | TAK |
Link | https://us-cert.cisa.gov/ics/advisories/icsa-20-303-02 |