Firma CODESYS informuje o nowych podatnościach. (P25-253)

cert.pse-online.pl 3 tygodni temu
ProduktCODESYS Control dla BeagleBone SL < 4.17.0.0
CODESYS Control dla emPC-A/iMX6 SL < 4.17.0.0
CODESYS Control dla IOT2000 SL < 4.17.0.0
CODESYS Control dla Linux ARM SL < 4.17.0.0
CODESYS Control dla Linux SL < 4.17.0.0
CODESYS Control dla PFC100 SL < 4.17.0.0
CODESYS Control dla PFC200 SL < 4.17.0.0
CODESYS Control dla PLCnext SL < 4.17.0.0
CODESYS Control dla Raspberry Pi SL < 4.17.0.0
CODESYS Control dla paneli dotykowych WAGO 600 SL < 4.17.0.0
CODESYS Control RTE (dla Beckhoff CX) SL < 3.5.21.20
CODESYS Control RTE (SL) < 3.5.21.20
CODESYS Control Win (SL) < 3.5.21.20
CODESYS HMI (SL) < 3.5.21.20
CODESYS Runtime Toolkit < 3.5.21.20
CODESYS Virtual Control SL < 4.17.0.0
Numer CVECVE-2025-41659
Krytyczność8.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
OpisAtakujący o niskich uprawnieniach może uzyskać zdalny dostęp do folderu PKI systemu wykonawczego CODESYS Control, odczytując i zapisując certyfikaty oraz ich klucze. Pozwala to na wyodrębnienie poufnych danych lub akceptację certyfikatów jako zaufanych. Chociaż wszystkie usługi pozostają dostępne, po usunięciu certyfikatów możliwa jest jedynie komunikacja niezaszyfrowana.
Numer CVECVE-2025-41658
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisProdukty oparte na CODESYS Runtime Toolkit mogą udostępniać poufne pliki lokalnym użytkownikom systemów operacyjnych o niskich uprawnieniach ze względu na domyślne uprawnienia plików.
Numer CVECVE-2025-41691
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNiezalogowany zdalny atakujący może wywołać dereferencję wskaźnika NULL w systemach wykonawczych CODESYS Control, wysyłając specjalnie spreparowane żądania komunikacyjne, co potencjalnie może doprowadzić do odmowy usługi (DoS).
AktualizacjaTAK
Linkhttps://certvde.com/en/advisories/VDE-2025-051/
https://certvde.com/en/advisories/VDE-2025-049/
https://certvde.com/en/advisories/VDE-2025-070/
Idź do oryginalnego materiału