la vulnérabilité de fixation de session en fonction TCP / IP inclus dans le firmware de MELSEC série iQ-R (RJ71EIP91 EtherNet / Interface réseau IP premier module 2 chiffres du numéro de série sont ’02’ ou avant, RJ71PN92 PROFINET IO Controller Module 2 premiers chiffres du numéro de série sont « 01 » ou avant, RD81DL96 enregistreur de données à grande vitesse Module 2 premiers chiffres du numéro de série sont « 08 » ou avant, RD81MES96N MES Interface Module 2 premiers chiffres du numéro de série sont « 04 » ou avant, et RD81OPC96 OPC UA serveur premier module 2 chiffres du numéro de série sont « 04 » ou avant) permet à une personne malveillante de mettre fin aux fonctions réseau des produits par l’intermédiaire d’un paquet spécialement conçu.
https://jvn.jp/vu/JVNVU92513419/index.html
https://jvn.jp/vu/JVNVU92513419/index.html
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-012.pdf
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2020-012_en.pdf
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5654