Vulnerabilidad en productos Yokogawa (CVE-2018-16196)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
09/01/2019
Última modificación:
14/02/2019
Descripción
Múltiples productos Yokogawa que contienen el controlador Vnet/IP Open Communication (CENTUM CS 3000(R3.05.00 - R3.09.50), CENTUM CS 3000 Entry Class(R3.05.00 - R3.09.50), CENTUM VP(R4.01.00 - R6.03.10), CENTUM VP Entry Class(R4.01.00 - R6.03.10), Exaopc(R3.10.00 - R3.75.00), PRM(R2.06.00 - R3.31.00), ProSafe-RS(R1.02.00 - R4.02.00), FAST/TOOLS(R9.02.00 - R10.02.00) y B/M9000 VP(R6.03.01 - R8.01.90)) permiten que atacantes remotos provoquen una denegación de servicio (DoS) que podría resultar en la detención de la comunicación del controlador Vnet/IP Open Communication mediante vectores sin especificar.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:yokogawa:centum_cs_3000_firmware:*:*:*:*:*:*:*:* | r3.05.00 (incluyendo) | r3.09.50 (incluyendo) |
cpe:2.3:h:yokogawa:centum_cs_3000:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:yokogawa:centum_cs_3000_entry_class:*:*:*:*:*:*:*:* | r3.05.00 (incluyendo) | r3.09.50 (incluyendo) |
cpe:2.3:o:yokogawa:centum_vp_firmware:*:*:*:*:*:*:*:* | r4.01.00 (incluyendo) | r6.03.10 (incluyendo) |
cpe:2.3:h:yokogawa:centum_vp:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:yokogawa:centum_vp_entry_class:*:*:*:*:*:*:*:* | r4.01.00 (incluyendo) | r6.03.10 (incluyendo) |
cpe:2.3:a:yokogawa:b\/m9000_vp:*:*:*:*:*:*:*:* | r6.03.01 (incluyendo) | r8.01.90 (incluyendo) |
cpe:2.3:a:yokogawa:exaopc:*:*:*:*:*:*:*:* | r3.10.00 (incluyendo) | r3.75.00 (incluyendo) |
cpe:2.3:a:yokogawa:fast\/tools:*:*:*:*:*:*:*:* | r9.02.00 (incluyendo) | r10.02.00 (incluyendo) |
cpe:2.3:a:yokogawa:plant_resource_manager:*:*:*:*:*:*:*:* | r2.06.00 (incluyendo) | r3.31.00 (incluyendo) |
cpe:2.3:a:yokogawa:prosafe-rs:*:*:*:*:*:*:*:* | r1.02.00 (incluyendo) | r4.02.00 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página