Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05546

Опубликовано: 03 авг. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента CMPappBP программных продуктов CODESYS связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

CODESYS GmbH

Наименование ПО

CODESYS Control RTE (SL)
CODESYS Control RTE (for Beckhoff CX) SL
CODESYS Control Win (SL)
CODESYS Control Runtime System Toolkit
CODESYS Safety SIL2 Runtime Toolkit
CODESYS Safety SIL2 PSP
CODESYS HMI (SL)
CODESYS Development System V3
CODESYS Control for BeagleBone SL
CODESYS Control for emPC-A/iMX6 SL
CODESYS Control for IOT2000 SL
CODESYS Control for Linux SL
CODESYS Control for PFC100 SL
CODESYS Control for PFC200 SL
CODESYS Control for PLCnext SL
CODESYS Control for WAGO Touch Panels 600 SL

Версия ПО

до 3.5.19.20 (CODESYS Control RTE (SL))
до 3.5.19.20 (CODESYS Control RTE (for Beckhoff CX) SL)
до 3.5.19.20 (CODESYS Control Win (SL))
до 3.5.19.20 (CODESYS Control Runtime System Toolkit)
до 3.5.19.20 (CODESYS Safety SIL2 Runtime Toolkit)
до 3.5.19.20 (CODESYS Safety SIL2 PSP)
до 3.5.19.20 (CODESYS HMI (SL))
до 3.5.19.20 (CODESYS Development System V3)
до 4.10.0.0 (CODESYS Control for BeagleBone SL)
до 4.10.0.0 (CODESYS Control for emPC-A/iMX6 SL)
до 4.10.0.0 (CODESYS Control for IOT2000 SL)
до 4.10.0.0 (CODESYS Control for Linux SL)
до 4.10.0.0 (CODESYS Control for PFC100 SL)
до 4.10.0.0 (CODESYS Control for PFC200 SL)
до 4.10.0.0 (CODESYS Control for PLCnext SL)
до 4.10.0.0 (CODESYS Control for WAGO Touch Panels 600 SL)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- активное применение функций управления пользователями и паролями;
- ограничение доступа к системе разработки, к системе управления физическими средствами и тп.;
- использование зашифрованных каналов связи;
- использование современных решений для обнаружения вирусов.
Использование рекомендаций:
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=17765&token=04e117e1408fdb8e02b4bc821aa3be819668aef4&download=

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00051
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 2 лет назад

After successful authentication as a user in multiple Codesys products in multiple versions, specific crafted remote communication requests can cause the CmpAppBP component to overwrite a heap-based buffer, which can lead to a denial-of-service condition.

CVSS3: 6.5
github
больше 2 лет назад

After successful authentication as a user in multiple Codesys products in multiple versions, specific crafted remote communication requests can cause the CmpAppBP component to overwrite a heap-based buffer, which can lead to a denial-of-service condition.

EPSS

Процентиль: 16%
0.00051
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2