Produkt | CODESYS Runtime Toolkit przed 3.5.19.50 CODESYS Control dla BeagleBone SL przed 4.11.0.0 CODESYS Control dla emPC-A/iMX6 SL przed 4.11.0.0 CODESYS Control dla IOT2000 SL przed 4.11.0.0 CODESYS Control dla Linux ARM SL przed 4.11.0.0 CODESYS Control dla Linux SL przed 4.11.0.0 CODESYS Control dla PFC100 SL przed 4.11.0.0 Control dla PFC200 SL przed 4.11.0.0 CODESYS Control dla PLCnext SL przed 4.11.0.0 CODESYS Control dla Raspberry Pi SL przed 4.11.0.0 CODESYS Control dla WAGO Touch Panels 600 SL przed 4.11.0.0 |
Numer CVE | CVE-2023-6357 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | System wykonawczy CODESYS Control umożliwia urządzeniom wbudowanym lub komputerom PC pełnienie roli programowalnego kontrolera przemysłowego. Programy sterujące mogą uzyskiwać dostęp do lokalnych lub zdalnych wejść/wyjść, interfejsów komunikacyjnych, takich jak porty szeregowe lub gniazda, oraz funkcji systemu lokalnego, takich jak system plików, zegar czasu rzeczywistego i inne funkcje systemu operacyjnego. Pomyślnie uwierzytelniony programista sterujący może wykorzystać tę lukę w celu wprowadzenia wywołań dodatkowych funkcji powłoki systemu operacyjnego za pośrednictwem bibliotek systemu plików SysFile lub CAA. Ta luka dotyczy wyłącznie systemów wykonawczych CODESYS Control działających w systemach operacyjnych Linux lub QNX. |
Aktualizacja | NIE-planowana data aktualizacji styczeń 2024 |
Link | https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=18027&token=43109051cf95d3445bc616e4efb8414336ebcc47&download== |