ProduktCODESYS Control for BeagleBone SL        < 4.16.0.0
CODESYS Control for emPC-A/iMX6 SL   < 4.16.0.0
CODESYS Control for IOT2000 SL              < 4.16.0.0
CODESYS Control for Linux ARM SL          < 4.16.0.0
CODESYS Control for Linux SL     < 4.16.0.0
CODESYS Control for PFC100 SL                < 4.16.0.0
CODESYS Control for PFC200 SL                < 4.16.0.0
CODESYS Control for PLCnext SL               < 4.16.0.0
CODESYS Control for Raspberry Pi SL      < 4.16.0.0
CODESYS Control for WAGO Touch Panels 600 SL             < 4.16.0.0
CODESYS Control RTE (for Beckhoff CX) SL            < 3.5.21.0
CODESYS Control RTE (SL)            < 3.5.21.0
CODESYS Control Win (SL)           < 3.5.21.0
CODESYS Runtime Toolkit            < 3.5.21.0
CODESYS Virtual Control SL         < 4.16.0.0
Numer CVECVE-2025-0694
Krytyczność6.6/10
CVSSAV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisAtakujący o niskich uprawnieniach, mający fizyczny dostęp do kontrolera, który obsługuje nośniki wymienne i uruchamia system wykonawczy CODESYS Control, może wykorzystać niewystarczającą walidację ścieżki, łącząc nośniki wymienne z systemem plików obsługującym łącza symboliczne. Może to umożliwić atakującemu ominięcie ograniczeń SysFile i uzyskanie nieautoryzowanego dostępu do całego systemu plików.
  
AktualizacjaTAK
Linkhttps://certvde.com/en/advisories/VDE-2025-015/