Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05555

Опубликовано: 03 авг. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента CMPapp программных продуктов CODESYS связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

CODESYS GmbH

Наименование ПО

CODESYS Control RTE (SL)
CODESYS Control RTE (for Beckhoff CX) SL
CODESYS Control Win (SL)
CODESYS Control Runtime System Toolkit
CODESYS Safety SIL2 Runtime Toolkit
CODESYS Safety SIL2 PSP
CODESYS HMI (SL)
CODESYS Development System V3
CODESYS Control for BeagleBone SL
CODESYS Control for emPC-A/iMX6 SL
CODESYS Control for IOT2000 SL
CODESYS Control for Linux SL
CODESYS Control for PFC100 SL
CODESYS Control for PFC200 SL
CODESYS Control for PLCnext SL
CODESYS Control for WAGO Touch Panels 600 SL

Версия ПО

до 3.5.19.20 (CODESYS Control RTE (SL))
до 3.5.19.20 (CODESYS Control RTE (for Beckhoff CX) SL)
до 3.5.19.20 (CODESYS Control Win (SL))
до 3.5.19.20 (CODESYS Control Runtime System Toolkit)
до 3.5.19.20 (CODESYS Safety SIL2 Runtime Toolkit)
до 3.5.19.20 (CODESYS Safety SIL2 PSP)
до 3.5.19.20 (CODESYS HMI (SL))
до 3.5.19.20 (CODESYS Development System V3)
до 4.10.0.0 (CODESYS Control for BeagleBone SL)
до 4.10.0.0 (CODESYS Control for emPC-A/iMX6 SL)
до 4.10.0.0 (CODESYS Control for IOT2000 SL)
до 4.10.0.0 (CODESYS Control for Linux SL)
до 4.10.0.0 (CODESYS Control for PFC100 SL)
до 4.10.0.0 (CODESYS Control for PFC200 SL)
до 4.10.0.0 (CODESYS Control for PLCnext SL)
до 4.10.0.0 (CODESYS Control for WAGO Touch Panels 600 SL)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,5)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- активное применение функций управления пользователями и паролями;
- ограничение доступа к системе разработки, к системе управления физическими средствами и тп.;
- использование зашифрованных каналов связи;
- использование современных решений для обнаружения вирусов.
Использование рекомендаций:
https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=17765&token=04e117e1408fdb8e02b4bc821aa3be819668aef4&download=

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.0008
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 2 лет назад

In multiple Codesys products in multiple versions, after successful authentication as a user, specific crafted network communication requests with inconsistent content can cause the CmpApp component to read internally from an invalid address, potentially leading to a denial-of-service condition. This vulnerability is different to CVE-2023-37545, CVE-2023-37547, CVE-2023-37548, CVE-2023-37549 and CVE-2023-37550

CVSS3: 6.5
github
больше 2 лет назад

In multiple Codesys products in multiple versions, after successful authentication as a user, specific crafted network communication requests with inconsistent content can cause the CmpApp component to read internally from an invalid address, potentially leading to a denial-of-service condition. This vulnerability is different to CVE-2023-37545, CVE-2023-37547, CVE-2023-37548, CVE-2023-37549 and CVE-2023-37550

EPSS

Процентиль: 24%
0.0008
Низкий

6.5 Medium

CVSS3

6.8 Medium

CVSS2