Produkt | CODESYS Control RTE (SL) < 3.5.20.30 CODESYS Control RTE (for Beckhoff CX) SL < 3.5.20.30 CODESYS Control Win (SL) < 3.5.20.30 CODESYS HMI (SL) < 3.5.20.30 CODESYS Runtime Toolkit < 3.5.20.30 CODESYS Embedded Target Visu Toolkit < 3.5.20.30 CODESYS Remote Target Visu Toolkit < 3.5.20.30 CODESYS Control for BeagleBone SL < 4.14.0.0 CODESYS Control for emPC-A/iMX6 SL < 4.14.0.0 CODESYS Control for IOT2000 SL < 4.14.0.0 CODESYS Control for Linux ARM SL < 4.14.0.0 CODESYS Control for Linux SL < 4.14.0.0 CODESYS Control for PFC100 SL < 4.14.0.0 CODESYS Control for PFC200 SL < 4.14.0.0 CODESYS Control for PLCnext SL < 4.14.0.0 CODESYS Control for Raspberry Pi SL < 4.14.0.0 CODESYS Control for WAGO Touch Panels 600 SL < 4.14.0.0 CODESYS Virtual Control SL < 4.14.0.0 |
Numer CVE | CVE-2024-8175 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Serwer internetowy CODESYS obsługuje zarówno protokoły HTTP, jak i HTTPS. Ponieważ serwer internetowy CODESYS nie sprawdza prawidłowo wartości zwracanej przez funkcję bazową, reaguje w niewłaściwy sposób na specjalnie spreparowane pakiety TLS, które są odbierane za pośrednictwem połączenia HTTPS. Powoduje to, że serwer internetowy CODESYS uzyskuje dostęp do nieprawidłowej pamięci, a zadanie serwera internetowego ulega awarii. |
Aktualizacja | TAK |
Link | https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=18604&token=d5e1e2820ee63077b875b3bb41014b1f102e88a3&download= |