Fecha de publicaciĂłn: 30/11/2021
Importancia:
Alta
Recursos afectados:
- MELSEC:
- iQ-R series:
- R00/01/02CPU, versiones de firmware 24 y anteriores;
- R04/08/16/32/120(EN)CPU, versiones de firmware 57 y anteriores;
- R08/16/32/120SFCPU, todas las versiones;
- R08/16/32/120PCPU, versiones de firmware 29 y anteriores;
- R08/16/32/120PSFCPU, todas las versiones;
- R16/32/64MTCPU, todas las versiones;
- R12CCPU-V, todas las versiones.
- Q series:
- Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU, todas las versiones;
- Q03/04/06/13/26UDVCPU, los primeros 5 dĂgitos de los nĂșmeros de serie “23071” y anteriores;
- Q04/06/13/26UDPVCPU, los primeros 5 dĂgitos de los nĂșmeros de serie “23071” y anteriores;
- Q12DCCPU-V, Q24DHCCPU-V(G), Q24/26DHCCPU-LS, todas las versiones;
- MR-MQ100, todas las versiones;
- Q172/173DCPU-S1, Q172/172DSCPU, todas las versiones;
- Q170MCPU, Q170MSCPU (-S1), todas las versiones.
- L Series: L02/06/26CPU (-P), L26CPU-(P)BT, todas las versiones.
- iQ-R series:
- MELIPC Series: MI5122-VW, todas las versiones.
DescripciĂłn:
El fabricante ha notificado 3 vulnerabilidades de severidad alta que podrĂan provocar condiciones de denegaciĂłn de servicio (DoS) en los productos afectados.
SoluciĂłn:
Actualizar los productos afectados:
- iQ-R Series:
- R00/01/02CPU: versiĂłn de firmware 25 o posteriores;
- R04/08/16/32/120(EN)CPU: versiĂłn de firmware 58 o posteriores;
- R08/16/32/120PCPU: versiĂłn de firmware 30 o posteriores.
- Q Series:
- Q03/04/06/13/26UDVCPU: los primeros 5 dĂgitos de los nĂșmeros de serie “23072” o posteriores;
- Q04/06/13/26UDPVCPU: los primeros 5 dĂgitos de los nĂșmeros de serie “23072” o posteriores.
Detalle:
Un atacante remoto podrĂa detener la ejecuciĂłn del programa o la comunicaciĂłn Ethernet de los productos afectados mediante el envĂo de paquetes especialmente diseñados. Se requiere un reinicio del sistema de los productos para la recuperaciĂłn. Se han asignado los identificadores CVE-2021-20609, CVE-2021-20610 y CVE-2021-20611 para estas vulnerabilidades.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.