ProduktCODESYS Control Win (SL)           < 3.5.20.10
CODESYS Development System V3          < 3.5.20.10
CODESYS Edge Gateway for Windows    < 3.5.20.10
CODESYS Gateway for Windows               < 3.5.20.10
CODESYS HMI (SL)           < 3.5.20.10
Numer CVECVE-2023-5751
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLokalny atakujący z niskimi uprawnieniami może czytać i modyfikować dowolne pliki użytkownika oraz powodować DoS w katalogu roboczym produktów, których dotyczy problem, z powodu narażenia zasobów na niewłaściwą sferę.
  
AktualizacjaTAK
Linkhttps://cert.vde.com/en/advisories/VDE-2024-027/
ProduktCODESYS Control for BeagleBone SL        < 4.12.0.0
CODESYS Control for emPC-A/iMX6 SL   < 4.12.0.0
CODESYS Control for IOT2000 SL              < 4.12.0.0
CODESYS Control for Linux ARM SL          < 4.12.0.0
CODESYS Control for Linux SL     < 4.12.0.0
CODESYS Control for PFC100 SL                < 4.12.0.0
CODESYS Control for PFC200 SL                < 4.12.0.0
CODESYS Control for PLCnext SL               < 4.12.0.0
CODESYS Control for Raspberry Pi SL      < 4.12.0.0
CODESYS Control for WAGO Touch Panels 600 SL             < 4.12.0.0
CODESYS Control RTE (for Beckhoff CX) SL            < 3.5.20.10
CODESYS Control RTE (SL)            < 3.5.20.10
CODESYS Control Win (SL)           < 3.5.20.10
CODESYS HMI (SL)           < 3.5.20.10
CODESYS Runtime Toolkit            < 3.5.20.10
Numer CVECVE-2024-5000
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNieuwierzytelniony zdalny atakujący może użyć złośliwego klienta OPC UA do wysłania spreparowanego żądania do produktów CODESYS, których dotyczy problem, co może spowodować DoS z powodu nieprawidłowego obliczenia rozmiaru bufora.
  
AktualizacjaTAK
Linkhttps://cert.vde.com/en/advisories/VDE-2024-026/