Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16472

Опубликовано: 01 дек. 2025
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость библиотеки SysSocket среды выполнения CODESYS Control связана с выходом операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

CODESYS GmbH

Наименование ПО

CODESYS Control for BeagleBone SL
CODESYS Control for emPC-A/iMX6 SL
CODESYS Control for IOT2000 SL
CODESYS Control for Linux ARM SL
CODESYS Control for Linux SL
CODESYS Control for PFC100 SL
CODESYS Control for PFC200 SL
CODESYS Control for PLCnext SL
CODESYS Control for Raspberry Pi SL
CODESYS Control for WAGO Touch Panels 600 SL
CODESYS Virtual Control SL
CODESYS PLCHandler
CODESYS Remote Target Visu Toolkit
CODESYS Runtime Toolkit
CODESYS Edge Gateway
CODESYS TargetVisu for Linux SL

Версия ПО

от 4.5.0.0 до 4.19.0.0 (CODESYS Control for BeagleBone SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for emPC-A/iMX6 SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for IOT2000 SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for Linux ARM SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for Linux SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for PFC100 SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for PFC200 SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for PLCnext SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for Raspberry Pi SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Control for WAGO Touch Panels 600 SL)
от 4.5.0.0 до 4.19.0.0 (CODESYS Virtual Control SL)
от 3.5.21.0 до 3.5.21.40 (CODESYS PLCHandler)
от 3.5.21.0 до 3.5.21.40 (CODESYS Remote Target Visu Toolkit)
от 3.5.21.0 до 3.5.21.40 (CODESYS Runtime Toolkit)
от 4.5.0.0 до 4.19.0.0 (CODESYS Edge Gateway)
от 4.5.0.0 до 4.19.0.0 (CODESYS TargetVisu for Linux SL)

Тип ПО

Программное средство АСУ ТП
Средство АСУ ТП
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
BlackBerry Limited QNX -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://api-www.codesys.com/fileadmin/user_upload/CODESYS_Group/Ecosystem/Up-to-Date/Security/Security-Advisories/Advisory2025-09_CDS-94934.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.00122
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
2 месяца назад

An unauthenticated remote attacker, who beats a race condition, can exploit a flaw in the communication servers of the CODESYS Control runtime system on Linux and QNX to trigger an out-of-bounds read via crafted socket communication, potentially causing a denial of service.

CVSS3: 5.9
github
2 месяца назад

An unauthenticated remote attacker, who beats a race condition, can exploit a flaw in the communication servers of the CODESYS Control runtime system on Linux and QNX to trigger an out-of-bounds read via crafted socket communication, potentially causing a denial of service.

EPSS

Процентиль: 32%
0.00122
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2