| Summary | Mitsubishi Electric MELSEC C Controller Module and MELIPC Series MI5000 MELSEC-Q Series C Controller Module(Q24DHCCPU-V, Q24DHCCPU-VG User Ethernet port (CH1, CH2): First 5 digits of serial number 21121 or before), MELSEC iQ-R Series C Controller Module / C Intelligent Function Module(R12CCPU-V Ethernet port (CH1, CH2): First 2 digits of serial number 11 or before, and RD55UP06-V Ethernet port: First 2 digits of serial number 08 or before), and MELIPC Series MI5000(MI5122-VW Ethernet port (CH1): First 2 digits of serial number 03 or before, or the firmware version 03 or before) allow remote attackers to cause a denial of service and/or malware being executed via unspecified vectors. |
|---|---|
| Publication Date | Feb. 17, 2020, 4:15 p.m. |
| Registration Date | Jan. 26, 2021, 11:59 a.m. |
| Last Update | Nov. 21, 2024, 2:34 p.m. |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:mitsubishielectric:mi5122-vw_firmware:*:*:*:*:*:*:*:* | 03 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mitsubishielectric:mi5122-vw:-:*:*:*:*:*:*:* | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:mitsubishielectric:q24dhccpu-v_firmware:*:*:*:*:*:*:*:* | 21121 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mitsubishielectric:q24dhccpu-v:-:*:*:*:*:*:*:* | ||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:mitsubishielectric:q24dhccpu-vg_firmware:*:*:*:*:*:*:*:* | 21121 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mitsubishielectric:q24dhccpu-vg:-:*:*:*:*:*:*:* | ||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:mitsubishielectric:r12ccpu-v_firmware:*:*:*:*:*:*:*:* | 11 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mitsubishielectric:r12ccpu-v:-:*:*:*:*:*:*:* | ||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:o:mitsubishielectric:rd55up06-v_firmware:*:*:*:*:*:*:*:* | 08 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mitsubishielectric:rd55up06-v:-:*:*:*:*:*:*:* | ||||
| Title | 三菱電機製 MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 における複数の脆弱性 |
|---|---|
| Summary | 三菱電機株式会社が提供する MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 には、Wind River 社製のリアルタイム OS である VxWorks の TCP/IP ネットワークスタック (IPnet) で発見された以下の脆弱性 (通称「URGENT/11」) に起因する複数の脆弱性が存在します。 * Q24DHCCPU-V および Q24DHCCPU-VG * バッファエラー (CWE-119) - CVE-2019-12255 * バッファエラー (CWE-119) - CVE-2019-12257 * セッションの固定化 (CWE-384) - CVE-2019-12258 * NULL ポインタデリファレンス (CWE-476) - CVE-2019-12259 * バッファエラー (CWE-119) - CVE-2019-12261 * 不適切なアクセス制御 (CWE-284) - CVE-2019-12262 * バッファエラー (CWE-119) - CVE-2019-12263 * 引数の挿入または変更 (CWE-88) - CVE-2019-12264 * リソース管理の問題 (CWE-399) - CVE-2019-12265 * R12CCPU-V および RD55UP06-V * バッファエラー (CWE-119) - CVE-2019-12256 * セッションの固定化 (CWE-384) - CVE-2019-12258 * NULL ポインタデリファレンス (CWE-476) - CVE-2019-12259 * バッファエラー (CWE-119) - CVE-2019-12261 * 不適切なアクセス制御 (CWE-284) - CVE-2019-12262 * バッファエラー (CWE-119) - CVE-2019-12263 * 引数の挿入または変更 (CWE-88) - CVE-2019-12264 * リソース管理の問題 (CWE-399) - CVE-2019-12265 * MI5122-VW * バッファエラー (CWE-119) - CVE-2019-12256 * セッションの固定化 (CWE-384) - CVE-2019-12258 * NULL ポインタデリファレンス (CWE-476) - CVE-2019-12259 * バッファエラー (CWE-119) - CVE-2019-12260 * バッファエラー (CWE-119) - CVE-2019-12261 * 不適切なアクセス制御 (CWE-284) - CVE-2019-12262 * バッファエラー (CWE-119) - CVE-2019-12263 * 引数の挿入または変更 (CWE-88) - CVE-2019-12264 * リソース管理の問題 (CWE-399) - CVE-2019-12265 |
| Possible impacts | 遠隔の第三者によって細工された TCP パケットを受信することで、製品のサービスが停止したりマルウエアが実行される可能性があります。 |
| Solution | [アップデートする] 開発者が提供する情報をもとに、各製品に対応したアップデートを適用してください。 【MELSEC-Q シリーズ C言語コントローラ】 * Q24DHCCPU-V、Q24DHCCPU-VG: シリアル No. の上 5桁が ”21122” 以降 【MELSEC iQ-R シリーズ C言語コントローラユニット、C言語インテリジェント機能ユニット】 * R12CCPU-V: シリアル No. の上 2桁が ”12” 以上 * RD55UP06-V: シリアル No. の上 2桁が ”09” 以上 【MELIPC シリーズ MI5000】 * MI5122-VW: シリアル No. の上 2桁、もしくはファームウェアバージョンが ”04” 以上 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * ネットワークへのアクセスを制限する 詳しくは、開発者が提供する情報をご確認ください。 |
| Publication Date | Feb. 17, 2020, midnight |
| Registration Date | Feb. 18, 2020, 11:39 a.m. |
| Last Update | Feb. 18, 2020, 11:39 a.m. |
| 三菱電機 |
| MELIPC シリーズ MI5000 MI5122-VW Ethernet ポート(CH1) (シリアルNo. の上 2桁が ”03” 以下、もしくはファームウェアバージョンが ”03” 以下) |
| MELSEC iQ-R シリーズ C言語インテリジェント機能ユニット R12CCPU-V Ethernet ポート (CH1、CH2) (シリアルNo.の上2桁が ”11” 以下) |
| MELSEC iQ-R シリーズ C言語インテリジェント機能ユニット RD55UP06-V Ethernet ポート (シリアルNo.の上2桁が ”08” 以下) |
| MELSEC iQ-R シリーズ C言語コントローラユニット R12CCPU-V Ethernet ポート (CH1、CH2) (シリアルNo.の上2桁が ”11” 以下) |
| MELSEC iQ-R シリーズ C言語コントローラユニット RD55UP06-V Ethernet ポート (シリアルNo.の上2桁が ”08” 以下) |
| MELSEC-Q シリーズ C言語コントローラユニット Q24DHCCPU-V、Q24DHCCPU-VG ユーザ Ethernet ポート (CH1、CH2) (シリアル No. の上 5桁が ”21121” およびそれ以前) |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2020年02月18日] 掲載 | Feb. 18, 2020, 10:50 a.m. |