CVE-2023-38744
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
03/08/2023
Última modificación:
17/10/2024
Descripción
*** Pendiente de traducción *** Denial-of-service (DoS) vulnerability due to improper validation of specified type of input issue exists in the built-in EtherNet/IP port of the CJ Series CJ2 CPU unit and the communication function of the CS/CJ Series EtherNet/IP unit. If an affected product receives a packet which is specially crafted by a remote unauthenticated attacker, the unit of the affected product may fall into a denial-of-service (DoS) condition. Affected products/versions are as follows: CJ2M CPU Unit CJ2M-CPU3[] Unit version of the built-in EtherNet/IP section Ver. 2.18 and earlier, CJ2H CPU Unit CJ2H-CPU6[]-EIP Unit version of the built-in EtherNet/IP section Ver. 3.04 and earlier, CS/CJ Series EtherNet/IP Unit CS1W-EIP21 V3.04 and earlier, and CS/CJ Series EtherNet/IP Unit CJ1W-EIP21 V3.04 and earlier.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:h:omron:cj2m-cpu35:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:omron:cj2m-cpu35_firmware:*:*:*:*:*:*:*:* | 2.18 (incluyendo) | |
| cpe:2.3:h:omron:cj2m-cpu34:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:omron:cj2m-cpu34_firmware:*:*:*:*:*:*:*:* | 2.18 (incluyendo) | |
| cpe:2.3:h:omron:cj2m-cpu33:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:omron:cj2m-cpu33_firmware:*:*:*:*:*:*:*:* | 2.18 (incluyendo) | |
| cpe:2.3:h:omron:cj2m-cpu32:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:omron:cj2m-cpu32_firmware:*:*:*:*:*:*:*:* | 2.18 (incluyendo) | |
| cpe:2.3:h:omron:cj2m-cpu31:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:omron:cj2m-cpu31_firmware:*:*:*:*:*:*:*:* | 2.18 (incluyendo) | |
| cpe:2.3:h:omron:cj2h-cpu68-eip:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:omron:cj2h-cpu68-eip_firmware:*:*:*:*:*:*:*:* | 3.04 (incluyendo) | |
| cpe:2.3:h:omron:cj2h-cpu67-eip:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:omron:cj2h-cpu67-eip_firmware:*:*:*:*:*:*:*:* | 3.04 (incluyendo) | |
| cpe:2.3:h:omron:cj2h-cpu66-eip:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



