Produkt | CODESYS Control Win (SL) < 3.5.20.10 CODESYS Development System V3 < 3.5.20.10 CODESYS Edge Gateway for Windows < 3.5.20.10 CODESYS Gateway for Windows < 3.5.20.10 CODESYS HMI (SL) < 3.5.20.10 |
Numer CVE | CVE-2023-5751 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Lokalny atakujący z niskimi uprawnieniami może czytać i modyfikować dowolne pliki użytkownika oraz powodować DoS w katalogu roboczym produktów, których dotyczy problem, z powodu narażenia zasobów na niewłaściwą sferę. |
Aktualizacja | TAK |
Link | https://cert.vde.com/en/advisories/VDE-2024-027/ |
Produkt | CODESYS Control for BeagleBone SL < 4.12.0.0 CODESYS Control for emPC-A/iMX6 SL < 4.12.0.0 CODESYS Control for IOT2000 SL < 4.12.0.0 CODESYS Control for Linux ARM SL < 4.12.0.0 CODESYS Control for Linux SL < 4.12.0.0 CODESYS Control for PFC100 SL < 4.12.0.0 CODESYS Control for PFC200 SL < 4.12.0.0 CODESYS Control for PLCnext SL < 4.12.0.0 CODESYS Control for Raspberry Pi SL < 4.12.0.0 CODESYS Control for WAGO Touch Panels 600 SL < 4.12.0.0 CODESYS Control RTE (for Beckhoff CX) SL < 3.5.20.10 CODESYS Control RTE (SL) < 3.5.20.10 CODESYS Control Win (SL) < 3.5.20.10 CODESYS HMI (SL) < 3.5.20.10 CODESYS Runtime Toolkit < 3.5.20.10 |
Numer CVE | CVE-2024-5000 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Nieuwierzytelniony zdalny atakujący może użyć złośliwego klienta OPC UA do wysłania spreparowanego żądania do produktów CODESYS, których dotyczy problem, co może spowodować DoS z powodu nieprawidłowego obliczenia rozmiaru bufora. |
Aktualizacja | TAK |
Link | https://cert.vde.com/en/advisories/VDE-2024-026/ |