| Produkt | CODESYS Control dla BeagleBone SL 4.15.0.0<4.19.0.0 CODESYS Control dla IOT2000 SL 4.15.0.0<4.19.0.0 CODESYS Control dla Linux ARM SL 4.15.0.0<4.19.0.0 CODESYS Control dla Linux SL 4.15.0.0<4.19.0.0 CODESYS Control dla PFC100 SL 4.15.0.0<4.19.0.0 CODESYS Control dla PFC200 SL 4.15.0.0<4.19.0.0 CODESYS Control dla PLCnext SL 4.15.0.0<4.19.0.0 CODESYS Control dla Raspberry Pi SL 4.15.0.0<4.19.0.0 CODESYS Control dla WAGO Touch Panels 600 SL 4.15.0.0<4.19.0.0 CODESYS Control dla emPC-A/iMX6 SL 4.15.0.0<4.19.0.0 CODESYS Edge Gateway dla Linux 4.15.0.0<4.19.0.0 CODESYS PLCHandler 3.5.21.0<3.5.21.40 CODESYS Remote Target Visu 3.5.21.0<3.5.21.40 CODESYS Runtime Toolkit 3.5.21.0<3.5.21.40 CODESYS TargetVisu dla Linux SL 4.15.0.0<4.19.0.0 CODESYS Virtual Control SL 4.15.0.0<4.19.0.0 |
| Numer CVE | CVE-2025-41739 |
| Krytyczność | 5.9/10 |
| CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Niezalogowany zdalny atakujący, który pokona warunek wyścigu, może wykorzystać lukę w serwerach komunikacyjnych systemu wykonawczego CODESYS Control w systemach Linux i QNX, aby wywołać odczyt poza zakresem dzięki zmodyfikowanej komunikacji gniazda, co potencjalnie może skutkować odmową usługi. |
| Aktualizacja | TAK |
| Link | https://certvde.com/en/advisories/VDE-2025-099/ |
| Produkt | CODESYS Control RTE (SL) 3.5.18.0<3.5.21.40 CODESYS Control RTE (dla Beckhoff CX) SL 3.5.18.0<3.5.21.40 CODESYS Control Win (SL) 3.5.18.0<3.5.21.40 CODESYS Control dla BeagleBone SL 4.5.0.0<4.19.0.0 CODESYS Control dla IOT2000 SL 4.5.0.0<4.19.0.0 CODESYS Control dla Linux ARM SL 4.5.0.0<4.19.0.0 CODESYS Control dla Linux SL 4.5.0.0<4.19.0.0 CODESYS Control dla PFC100 SL 4.5.0.0<4.19.0.0 CODESYS Control dla PFC200 SL 4.5.0.0<4.19.0.0 CODESYS Control dla PLCnext SL 4.5.0.0<4.19.0.0 CODESYS Control dla Raspberry Pi SL 4.5.0.0<4.19.0.0 CODESYS Control dla WAGO Touch Panels 600 SL 4.5.0.0<4.19.0.0 CODESYS Control dla emPC-A/iMX6 SL 4.5.0.0<4.19.0.0 CODESYS HMI (SL) 3.5.18.0<3.5.21.40 CODESYS Remote Target Visu 3.5.18.0<3.5.21.40 CODESYS Runtime Toolkit 3.5.18.0<3.5.21.40 CODESYS Virtual Control SL 4.5.0.0<4.19.0.0 |
| Numer CVE | CVE-2025-41738 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Niezalogowany zdalny atakujący może spowodować, iż serwer wizualizacji systemu wykonawczego CODESYS Control uzyska dostęp do zasobu przy użyciu wskaźnika niewłaściwego typu, co może doprowadzić do odmowy usługi (DoS). |
| Aktualizacja | TAK |
| Link | https://certvde.com/en/advisories/VDE-2025-100/ |
| Produkt | CODESYS Development System <3.5.21.40 |
| Numer CVE | CVE-2025-41700 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Nieuwierzytelniony atakujący może nakłonić użytkownika lokalnego do wykonania dowolnego kodu, otwierając celowo zmodyfikowany plik projektu CODESYS w systemie programistycznym CODESYS. Ten dowolny kod jest wykonywany w kontekście użytkownika. |
| Aktualizacja | TAK |
| Link | https://certvde.com/en/advisories/VDE-2025-101/ |

