Produkt | CODESYS Control for BeagleBone SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for emPC-A/iMX6 SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for IOT2000 SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for Linux ARM SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for Linux SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for PFC100 SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for PFC200 SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for PLCnext SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for Raspberry Pi SL – wersje wcześniejsze niż 4.11.0.0 CODESYS Control for WAGO Touch Panels 600 SL- wersje wcześniejsze niż4.11.0.0 CODESYS Runtime Toolkit – wersje wcześniejsze niż 3.5.19.50 |
Numer CVE | CVE-2023-6357 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | System wykonawczy CODESYS Control umożliwia urządzeniom wbudowanym lub komputerom PC pełnienie roli programowalnego kontrolera przemysłowego. Programy sterujące mogą uzyskiwać dostęp do lokalnych lub zdalnych wejść/wyjść, interfejsów komunikacyjnych, takich jak porty szeregowe lub gniazda, oraz funkcji systemu lokalnego, takich jak system plików, zegar czasu rzeczywistego i inne funkcje systemu operacyjnego. Pomyślnie uwierzytelniony programista sterujący może wykorzystać tę lukę w celu wprowadzenia wywołań dodatkowych funkcji powłoki systemu operacyjnego za pośrednictwem bibliotek systemu plików SysFile lub CAA. Ta luka dotyczy wyłącznie systemów wykonawczych CODESYS Control działających w systemach operacyjnych Linux lub QNX. |
Aktualizacja | TAK |
Link | https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=18027&token=43109051cf95d3445bc616e4efb8414336ebcc47&download== |