Produkt | CODESYS Development System 3.5.11.0 < 3.5.19.20 |
Numer CVE | CVE-2023-3663 |
Krytyczność | 8,8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | W wersjach CODESYS Development System od 3.5.11.20 do 3.5.19.20 brak kontroli integralności może umożliwić nieuwierzytelnionemu zdalnemu atakującemu manipulowanie treścią powiadomień otrzymanych za pośrednictwem protokołu HTTP przez serwer powiadomień CODESYS. |
Numer CVE | CVE-2023-3662 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H) |
Opis | W wersjach CODESYS Development System od 3.5.17.0 do 3.5.19.20 luka umożliwia wykonanie plików binarnych z bieżącego katalogu roboczego w kontekście użytkownika. |
Aktualizacja | TAK |
Link | https://cert.vde.com/en/advisories/VDE-2023-021/ https://cert.vde.com/en/advisories/VDE-2023-022/ |
Produkt | CODESYS Control for BeagleBone SL = Wszystkie wersje CODESYS Control for emPC-A/iMX6 SL = Wszystkie wersje CODESYS Control for IOT2000 SL = Wszystkie wersje CODESYS Control for Linux SL = Wszystkie wersje CODESYS Control for PFC100 SL = Wszystkie wersje CODESYS Control for PFC200 SL = Wszystkie wersje CODESYS Control for PLCnext SL = Wszystkie wersje CODESYS Control for Raspberry Pi SL = Wszystkie wersje CODESYS Control for WAGO Touch Panels 600 SL = Wszystkie wersje CODESYS Control RTE (for Beckhoff CX) SL = Wszystkie wersje CODESYS Control RTE (SL) = Wszystkie wersje CODESYS Control Runtime System Toolkit = Wszystkie wersje CODESYS Control Win (SL) = Wszystkie wersje CODESYS HMI (SL) = Wszystkie wersje |
Numer CVE | CVE-2022-4046 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | W CODESYS Control w wielu wersjach niewłaściwe ograniczenie operacji w granicach bufora pamięci umożliwia zdalnemu atakującemu z uprawnieniami użytkownika uzyskanie pełnego dostępu do urządzenia. |
Numer CVE | CVE-2023-28355 |
Krytyczność | 7,7/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N |
Opis | Kod aplikacji PLC wykonywany przez CODESYS Control Runtime zawiera sumę kontrolną. Dzięki temu system deweloperski CODESYS może sprawdzić podczas logowania, czy załadowany projekt odpowiada kodowi aplikacji PLC wykonywanej w sterowniku. Ta suma kontrolna nie jest wystarczająca do niezawodnego wykrycia kodu aplikacji PLC, który został zmodyfikowany w pamięci lub plików aplikacji rozruchowych, które zostały zmanipulowane. |
Aktualziacja | TAK |
Link | https://cert.vde.com/en/advisories/VDE-2023-025/ |
Product | CODESYS Control for BeagleBone SL < V4.10.0.0
CODESYS Control for emPC-A/iMX6 SL < V4.10.0.0 CODESYS Control for IOT2000 SL < V4.10.0.0 CODESYS Control for Linux SL < V4.10.0.0 CODESYS Control for PFC100 SL < V4.10.0.0 CODESYS Control for PFC200 SL < V4.10.0.0 CODESYS Control for PLCnext SL < V4.10.0.0 CODESYS Control for Raspberry Pi SL < V4.10.0.0 CODESYS Control for WAGO Touch Panels 600 SL < V4.10.0.0 CODESYS Control RTE (for Beckhoff CX) SL < V3.5.19.20 CODESYS Control RTE (SL) < V3.5.19.20 CODESYS Control Runtime System Toolkit < V3.5.19.20 CODESYS Control Win (SL) < V3.5.19.20 CODESYS Development System V3 < V3.5.19.20 CODESYS HMI (SL) < V3.5.19.20 CODESYS Safety SIL2 Runtime Toolkit < V3.5.19.20 |
Numer CVE | CVE-2023-37545, CVE-2023-37546, CVE-2023-37547, CVE-2023-37548, CVE-2023-37549, CVE-2023-37550 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W wielu produktach Codesys w wielu wersjach, po pomyślnym uwierzytelnieniu jako użytkownika, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpApp z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi. |
Numer CVE | CVE-2023-37551 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W wielu produktach Codesys w wielu wersjach, po pomyślnym uwierzytelnieniu użytkownika, specjalnie spreparowane żądania komunikacji sieciowej mogą wykorzystywać komponent CmpApp do pobierania plików z dowolnymi rozszerzeniami do kontrolera. W przeciwieństwie do zwykłego pobierania plików przez CmpFileTransfer, tutaj nie jest wykonywane żadne filtrowanie niektórych typów plików. W rezultacie integralność systemu wykonawczego sterowania CODESYS może zostać naruszona przez pliki załadowane do kontrolera. |
Numer CVE | CVE-2023-37552, CVE-2023-37553 , CVE-2023-37554 , CVE-2023-37555, CVE-2023-37556 , CVE-2023-37557 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W wielu wersjach wielu produktów Codesys, po pomyślnym uwierzytelnieniu użytkownika, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpAppBP z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi. |
Numer CVE | CVE-2023-37558 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Po pomyślnym uwierzytelnieniu jako użytkownik w wielu produktach Codesys w wielu wersjach, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpAppForce z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi. |
Numer CVE | CVE-2023-37559 |
Krytyczność | 6,5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Po pomyślnym uwierzytelnieniu jako użytkownik w wielu produktach Codesys w wielu wersjach, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpAppForce z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi. |
Aktualizacja | TAK |
Link | https://cert.vde.com/en/advisories/VDE-2023-019/ |