Produkt | CODESYS Control dla BeagleBone SL < 4.17.0.0 CODESYS Control dla emPC-A/iMX6 SL < 4.17.0.0 CODESYS Control dla IOT2000 SL < 4.17.0.0 CODESYS Control dla Linux ARM SL < 4.17.0.0 CODESYS Control dla Linux SL < 4.17.0.0 CODESYS Control dla PFC100 SL < 4.17.0.0 CODESYS Control dla PFC200 SL < 4.17.0.0 CODESYS Control dla PLCnext SL < 4.17.0.0 CODESYS Control dla Raspberry Pi SL < 4.17.0.0 CODESYS Control dla paneli dotykowych WAGO 600 SL < 4.17.0.0 CODESYS Control RTE (dla Beckhoff CX) SL < 3.5.21.20 CODESYS Control RTE (SL) < 3.5.21.20 CODESYS Control Win (SL) < 3.5.21.20 CODESYS HMI (SL) < 3.5.21.20 CODESYS Runtime Toolkit < 3.5.21.20 CODESYS Virtual Control SL < 4.17.0.0 |
Numer CVE | CVE-2025-41659 |
Krytyczność | 8.3/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L |
Opis | Atakujący o niskich uprawnieniach może uzyskać zdalny dostęp do folderu PKI systemu wykonawczego CODESYS Control, odczytując i zapisując certyfikaty oraz ich klucze. Pozwala to na wyodrębnienie poufnych danych lub akceptację certyfikatów jako zaufanych. Chociaż wszystkie usługi pozostają dostępne, po usunięciu certyfikatów możliwa jest jedynie komunikacja niezaszyfrowana. |
Numer CVE | CVE-2025-41658 |
Krytyczność | 5.5/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
Opis | Produkty oparte na CODESYS Runtime Toolkit mogą udostępniać poufne pliki lokalnym użytkownikom systemów operacyjnych o niskich uprawnieniach ze względu na domyślne uprawnienia plików. |
Numer CVE | CVE-2025-41691 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Niezalogowany zdalny atakujący może wywołać dereferencję wskaźnika NULL w systemach wykonawczych CODESYS Control, wysyłając specjalnie spreparowane żądania komunikacyjne, co potencjalnie może doprowadzić do odmowy usługi (DoS). |
Aktualizacja | TAK |
Link | https://certvde.com/en/advisories/VDE-2025-051/
https://certvde.com/en/advisories/VDE-2025-049/ https://certvde.com/en/advisories/VDE-2025-070/ |