Firma CODESYS informuje o nowych podatnościach w swoich produktach. (P23-195)

cert.pse-online.pl 1 rok temu
ProduktCODESYS Development System 3.5.11.0 < 3.5.19.20
Numer CVECVE-2023-3663
Krytyczność8,8/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisW wersjach CODESYS Development System od 3.5.11.20 do 3.5.19.20 brak kontroli integralności może umożliwić nieuwierzytelnionemu zdalnemu atakującemu manipulowanie treścią powiadomień otrzymanych za pośrednictwem protokołu HTTP przez serwer powiadomień CODESYS.
Numer CVECVE-2023-3662
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H)
OpisW wersjach CODESYS Development System od 3.5.17.0 do 3.5.19.20 luka umożliwia wykonanie plików binarnych z bieżącego katalogu roboczego w kontekście użytkownika.
AktualizacjaTAK
Linkhttps://cert.vde.com/en/advisories/VDE-2023-021/ https://cert.vde.com/en/advisories/VDE-2023-022/
ProduktCODESYS Control for BeagleBone SL = Wszystkie wersje
CODESYS Control for emPC-A/iMX6 SL = Wszystkie wersje
CODESYS Control for IOT2000 SL = Wszystkie wersje
CODESYS Control for Linux SL = Wszystkie wersje
CODESYS Control for PFC100 SL = Wszystkie wersje
CODESYS Control for PFC200 SL = Wszystkie wersje
CODESYS Control for PLCnext SL = Wszystkie wersje
CODESYS Control for Raspberry Pi SL = Wszystkie wersje
CODESYS Control for WAGO Touch Panels 600 SL = Wszystkie wersje
CODESYS Control RTE (for Beckhoff CX) SL = Wszystkie wersje
CODESYS Control RTE (SL) = Wszystkie wersje
CODESYS Control Runtime System Toolkit = Wszystkie wersje
CODESYS Control Win (SL) = Wszystkie wersje
CODESYS HMI (SL) = Wszystkie wersje
Numer CVECVE-2022-4046
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW CODESYS Control w wielu wersjach niewłaściwe ograniczenie operacji w granicach bufora pamięci umożliwia zdalnemu atakującemu z uprawnieniami użytkownika uzyskanie pełnego dostępu do urządzenia.
Numer CVECVE-2023-28355
Krytyczność7,7/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N
OpisKod aplikacji PLC wykonywany przez CODESYS Control Runtime zawiera sumę kontrolną. Dzięki temu system deweloperski CODESYS może sprawdzić podczas logowania, czy załadowany projekt odpowiada kodowi aplikacji PLC wykonywanej w sterowniku. Ta suma kontrolna nie jest wystarczająca do niezawodnego wykrycia kodu aplikacji PLC, który został zmodyfikowany w pamięci lub plików aplikacji rozruchowych, które zostały zmanipulowane.
AktualziacjaTAK
Linkhttps://cert.vde.com/en/advisories/VDE-2023-025/
ProductCODESYS Control for BeagleBone SL < V4.10.0.0
CODESYS Control for emPC-A/iMX6 SL < V4.10.0.0
CODESYS Control for IOT2000 SL < V4.10.0.0
CODESYS Control for Linux SL < V4.10.0.0
CODESYS Control for PFC100 SL < V4.10.0.0
CODESYS Control for PFC200 SL < V4.10.0.0
CODESYS Control for PLCnext SL < V4.10.0.0
CODESYS Control for Raspberry Pi SL < V4.10.0.0
CODESYS Control for WAGO Touch Panels 600 SL < V4.10.0.0
CODESYS Control RTE (for Beckhoff CX) SL < V3.5.19.20
CODESYS Control RTE (SL) < V3.5.19.20
CODESYS Control Runtime System Toolkit < V3.5.19.20
CODESYS Control Win (SL) < V3.5.19.20
CODESYS Development System V3 < V3.5.19.20
CODESYS HMI (SL) < V3.5.19.20
CODESYS Safety SIL2 Runtime Toolkit < V3.5.19.20
Numer CVECVE-2023-37545, CVE-2023-37546, CVE-2023-37547, CVE-2023-37548, CVE-2023-37549, CVE-2023-37550
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW wielu produktach Codesys w wielu wersjach, po pomyślnym uwierzytelnieniu jako użytkownika, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpApp z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi.
Numer CVECVE-2023-37551
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW wielu produktach Codesys w wielu wersjach, po pomyślnym uwierzytelnieniu użytkownika, specjalnie spreparowane żądania komunikacji sieciowej mogą wykorzystywać komponent CmpApp do pobierania plików z dowolnymi rozszerzeniami do kontrolera. W przeciwieństwie do zwykłego pobierania plików przez CmpFileTransfer, tutaj nie jest wykonywane żadne filtrowanie niektórych typów plików. W rezultacie integralność systemu wykonawczego sterowania CODESYS może zostać naruszona przez pliki załadowane do kontrolera.
Numer CVECVE-2023-37552, CVE-2023-37553 , CVE-2023-37554 , CVE-2023-37555, CVE-2023-37556 , CVE-2023-37557
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW wielu wersjach wielu produktów Codesys, po pomyślnym uwierzytelnieniu użytkownika, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpAppBP z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi.
Numer CVECVE-2023-37558
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisPo pomyślnym uwierzytelnieniu jako użytkownik w wielu produktach Codesys w wielu wersjach, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpAppForce z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi.
Numer CVECVE-2023-37559
Krytyczność6,5/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisPo pomyślnym uwierzytelnieniu jako użytkownik w wielu produktach Codesys w wielu wersjach, określone spreparowane żądania komunikacji sieciowej z niespójną treścią mogą spowodować wewnętrzny odczyt komponentu CmpAppForce z nieprawidłowego adresu, co potencjalnie prowadzi do stanu odmowy usługi.
AktualizacjaTAK
Linkhttps://cert.vde.com/en/advisories/VDE-2023-019/
Idź do oryginalnego materiału