Firma CODESYS informuje o nowych podatnościach. (P25-434)

cert.pse-online.pl 2 dni temu
ProduktCODESYS Control dla BeagleBone SL 4.15.0.0<4.19.0.0
CODESYS Control dla IOT2000 SL 4.15.0.0<4.19.0.0
CODESYS Control dla Linux ARM SL 4.15.0.0<4.19.0.0
CODESYS Control dla Linux SL 4.15.0.0<4.19.0.0
CODESYS Control dla PFC100 SL 4.15.0.0<4.19.0.0
CODESYS Control dla PFC200 SL 4.15.0.0<4.19.0.0
CODESYS Control dla PLCnext SL 4.15.0.0<4.19.0.0
CODESYS Control dla Raspberry Pi SL 4.15.0.0<4.19.0.0
CODESYS Control dla WAGO Touch Panels 600 SL 4.15.0.0<4.19.0.0 CODESYS Control dla emPC-A/iMX6 SL 4.15.0.0<4.19.0.0
CODESYS Edge Gateway dla Linux 4.15.0.0<4.19.0.0
CODESYS PLCHandler 3.5.21.0<3.5.21.40
CODESYS Remote Target Visu 3.5.21.0<3.5.21.40
CODESYS Runtime Toolkit 3.5.21.0<3.5.21.40
CODESYS TargetVisu dla Linux SL 4.15.0.0<4.19.0.0
CODESYS Virtual Control SL 4.15.0.0<4.19.0.0
Numer CVECVE-2025-41739
Krytyczność5.9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNiezalogowany zdalny atakujący, który pokona warunek wyścigu, może wykorzystać lukę w serwerach komunikacyjnych systemu wykonawczego CODESYS Control w systemach Linux i QNX, aby wywołać odczyt poza zakresem dzięki zmodyfikowanej komunikacji gniazda, co potencjalnie może skutkować odmową usługi.
AktualizacjaTAK
Linkhttps://certvde.com/en/advisories/VDE-2025-099/
ProduktCODESYS Control RTE (SL) 3.5.18.0<3.5.21.40
CODESYS Control RTE (dla Beckhoff CX) SL 3.5.18.0<3.5.21.40 CODESYS Control Win (SL) 3.5.18.0<3.5.21.40
CODESYS Control dla BeagleBone SL 4.5.0.0<4.19.0.0
CODESYS Control dla IOT2000 SL 4.5.0.0<4.19.0.0
CODESYS Control dla Linux ARM SL 4.5.0.0<4.19.0.0
CODESYS Control dla Linux SL 4.5.0.0<4.19.0.0
CODESYS Control dla PFC100 SL 4.5.0.0<4.19.0.0
CODESYS Control dla PFC200 SL 4.5.0.0<4.19.0.0
CODESYS Control dla PLCnext SL 4.5.0.0<4.19.0.0
CODESYS Control dla Raspberry Pi SL 4.5.0.0<4.19.0.0
CODESYS Control dla WAGO Touch Panels 600 SL 4.5.0.0<4.19.0.0 CODESYS Control dla emPC-A/iMX6 SL 4.5.0.0<4.19.0.0
CODESYS HMI (SL) 3.5.18.0<3.5.21.40
CODESYS Remote Target Visu 3.5.18.0<3.5.21.40
CODESYS Runtime Toolkit 3.5.18.0<3.5.21.40
CODESYS Virtual Control SL 4.5.0.0<4.19.0.0
Numer CVECVE-2025-41738
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNiezalogowany zdalny atakujący może spowodować, iż serwer wizualizacji systemu wykonawczego CODESYS Control uzyska dostęp do zasobu przy użyciu wskaźnika niewłaściwego typu, co może doprowadzić do odmowy usługi (DoS).
AktualizacjaTAK
Linkhttps://certvde.com/en/advisories/VDE-2025-100/
ProduktCODESYS Development System <3.5.21.40
Numer CVECVE-2025-41700
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisNieuwierzytelniony atakujący może nakłonić użytkownika lokalnego do wykonania dowolnego kodu, otwierając celowo zmodyfikowany plik projektu CODESYS w systemie programistycznym CODESYS. Ten dowolny kod jest wykonywany w kontekście użytkownika.
AktualizacjaTAK
Linkhttps://certvde.com/en/advisories/VDE-2025-101/
Idź do oryginalnego materiału