Firma CODESYS informuje o nowych podatnościach. (P24-311)

cert.pse-online.pl 3 dni temu
ProduktCODESYS Control RTE (SL) < 3.5.20.30
CODESYS Control RTE (for Beckhoff CX) SL < 3.5.20.30
CODESYS Control Win (SL) < 3.5.20.30
CODESYS HMI (SL) < 3.5.20.30
CODESYS Runtime Toolkit < 3.5.20.30
CODESYS Embedded Target Visu Toolkit < 3.5.20.30
CODESYS Remote Target Visu Toolkit < 3.5.20.30
CODESYS Control for BeagleBone SL < 4.14.0.0
CODESYS Control for emPC-A/iMX6 SL < 4.14.0.0
CODESYS Control for IOT2000 SL < 4.14.0.0
CODESYS Control for Linux ARM SL < 4.14.0.0
CODESYS Control for Linux SL < 4.14.0.0
CODESYS Control for PFC100 SL < 4.14.0.0
CODESYS Control for PFC200 SL < 4.14.0.0
CODESYS Control for PLCnext SL < 4.14.0.0
CODESYS Control for Raspberry Pi SL < 4.14.0.0
CODESYS Control for WAGO Touch Panels 600 SL < 4.14.0.0
CODESYS Virtual Control SL < 4.14.0.0
Numer CVECVE-2024-8175
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisSerwer internetowy CODESYS obsługuje zarówno protokoły HTTP, jak i HTTPS. Ponieważ serwer internetowy CODESYS nie sprawdza prawidłowo wartości zwracanej przez funkcję bazową, reaguje w niewłaściwy sposób na specjalnie spreparowane pakiety TLS, które są odbierane za pośrednictwem połączenia HTTPS. Powoduje to, iż serwer internetowy CODESYS uzyskuje dostęp do nieprawidłowej pamięci, a zadanie serwera internetowego ulega awarii.
AktualizacjaTAK
Linkhttps://customers.codesys.com/index.php?eID=dumpFile&t=f&f=18604&token=d5e1e2820ee63077b875b3bb41014b1f102e88a3&download=
Idź do oryginalnego materiału