CVE-2020-12739
| Summary |
A denial-of-service vulnerability in the Fanuc i Series CNC (0i-MD and 0i Mate-MD) could allow an unauthenticated, remote attacker to cause an affected CNC to become inaccessible to other devices.
|
| Publication Date |
Aug. 4, 2020, 2:15 a.m. |
| Registration Date |
Jan. 26, 2021, 11:51 a.m. |
| Last Update |
Nov. 21, 2024, 2 p.m. |
|
CVSS3.1 : MEDIUM
|
| スコア |
5.3
|
| Vector |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
不要 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
なし |
| 完全性への影響(I) |
なし |
| 可用性への影響(A) |
低 |
|
CVSS2.0 : MEDIUM
|
| Score |
5.0
|
| Vector |
AV:N/AC:L/Au:N/C:N/I:N/A:P |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
なし |
| 完全性への影響(I) |
なし |
| 可用性への影響(A) |
低 |
| Get all privileges. |
いいえ
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
いいえ
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_30i_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_30i:-:*:*:*:*:*:*:* |
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_31i_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_31i:-:*:*:*:*:*:*:* |
| Configuration3 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_32i-b_plus_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_32i-b_plus:-:*:*:*:*:*:*:* |
| Configuration4 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_35i-b_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_35i-b:-:*:*:*:*:*:*:* |
| Configuration5 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:power_motion_i-model_a_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:power_motion_i-model_a:-:*:*:*:*:*:*:* |
| Configuration6 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_0i-model_f_plus_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_0i-model_f_plus:-:*:*:*:*:*:*:* |
| Configuration7 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_0i-model_f_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_0i-model_f:-:*:*:*:*:*:*:* |
| Configuration8 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_32i-model_a_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_32i-model_a:-:*:*:*:*:*:*:* |
| Configuration9 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_0i-model_d_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_0i-model_d:-:*:*:*:*:*:*:* |
| Configuration10 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_0i-mate_d_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_0i-mate_d:-:*:*:*:*:*:*:* |
| Configuration11 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_0i-model_c_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_0i-model_c:-:*:*:*:*:*:*:* |
| Configuration12 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_16i_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_16i:-:*:*:*:*:*:*:* |
| Configuration13 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_18i_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_18i:-:*:*:*:*:*:*:* |
| Configuration14 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_21i-model_b_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_21i-model_b:-:*:*:*:*:*:*:* |
| Configuration15 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_0i-model_b_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_0i-model_b:-:*:*:*:*:*:*:* |
| Configuration16 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:fanuc:series_18i-wb_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:fanuc:series_18i-wb:-:*:*:*:*:*:*:* |
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
Fanuc i Series CNC におけるサービス運用妨害 (DoS) の脆弱性
| Title |
Fanuc i Series CNC におけるサービス運用妨害 (DoS) の脆弱性
|
| Summary |
ファナック株式会社が提供する Fanuc i Series CNC には、サービス運用妨害 (DoS) (CWE-400) の脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: Industrial Control Security Laboratory of Qi An Xin Technology Group Inc. from China
|
| Possible impacts |
遠隔の第三者によってサービス運用妨害 (DoS) 攻撃を受け、他の機器へのアクセスが阻害される可能性があります。 |
| Solution |
[アップデートする] 開発者によりパッチやアップデートが提供されています。詳しくは<a href="https://store.member.fanuc.co.jp/fanuc/store">開発者が提供する情報</a> (要ログイン) を参照してください。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 ・ファイアウォールを設置し、ネットワーク経由の外部機器からのアクセスを制限する |
| Publication Date |
July 31, 2020, midnight |
| Registration Date |
July 31, 2020, 12:12 p.m. |
| Last Update |
July 31, 2020, 6:22 p.m. |
Affected System
| ファナック株式会社 |
|
FANUC Power Motion i-MODEL A
|
|
FANUC Series 0i-Mate D
|
|
FANUC Series 0i-MODEL B
|
|
FANUC Series 0i-MODEL C
|
|
FANUC Series 0i-MODEL D
|
|
FANUC Series 0i-MODEL F
|
|
FANUC Series 0i-MODEL F Plus
|
|
FANUC Series 16i/18i-WB
|
|
FANUC Series 16i/18i/21i-MODEL B
|
|
FANUC Series 30i/31i/32i-B Plus
|
|
FANUC Series 30i/31i/32i-MODEL A
|
|
FANUC Series 30i/31i/32i/35i-B
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2020年07月31日] 掲載 |
July 30, 2020, 10:44 a.m. |
| 2 |
[2020年07月31日] 概要、共通脆弱性識別子:記載を修正 |
July 31, 2020, 6:20 p.m. |