Vulnerabilidad en el puerto de transmisión de MELSOFT (TCP/IP) en Mitsubishi Electric MELSEC iQ-R series CPU modules (CVE-2021-20591)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
11/06/2021
Última modificación:
22/06/2021
Descripción
Una vulnerabilidad de Consumo Incontrolado de Recursos en Mitsubishi Electric MELSEC iQ-R series CPU modules (R00/01/02CPU todas las versiones, R04/08/16/32/120(ES)CPU todas las versiones, R08/16/32/120SFCPU todas las versiones, R08/16/32/120PCPU todas las versiones, R08/16/32/120PSFCPU todas las versiones) permite a un atacante remoto no autentificado impedir que clientes legítimos se conecten al puerto de transmisión de MELSOFT (TCP/IP) al no cerrar una conexión apropiadamente, lo que puede conllevar a una condición de denegación de servicio (DoS)
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:mitsubishielectric:r00cpu_firmware:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:mitsubishielectric:r00cpu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mitsubishielectric:r01cpu_firmware:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:mitsubishielectric:r01cpu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mitsubishielectric:r02cpu_firmware:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:mitsubishielectric:r02cpu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mitsubishielectric:r04cpu_firmware:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:mitsubishielectric:r04cpu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mitsubishielectric:r08cpu_firmware:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:mitsubishielectric:r08cpu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mitsubishielectric:r16cpu_firmware:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:mitsubishielectric:r16cpu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mitsubishielectric:r32cpu_firmware:*:*:*:*:*:*:*:* | ||
| cpe:2.3:h:mitsubishielectric:r32cpu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:mitsubishielectric:r120cpu_firmware:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



