Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-4046

PUBLISHED 22.10.2024

CNA: CERTVDE

CODESYS: Improper memory restrictions fro CODESYS Control

Обновлено: 03.08.2023
In CODESYS Control in multiple versions a improper restriction of operations within the bounds of a memory buffer allow an remote attacker with user privileges to gain full access of the device.

CWE

Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-03155 Уязвимость программного комплекса промышленной автоматизации Codesys встроенного в программируемые логические контроллеры Schneider Electric, позволяющая нарушителю привести к потере контроля и вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

CODESYS Control for BeagleBone SL
Product: CODESYS Control for BeagleBone SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for emPC-A/iMX6 SL
Product: CODESYS Control for emPC-A/iMX6 SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for IOT2000 SL
Product: CODESYS Control for IOT2000 SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for Linux SL
Product: CODESYS Control for Linux SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for PFC100 SL
Product: CODESYS Control for PFC100 SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for PFC200 SL
Product: CODESYS Control for PFC200 SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for PLCnext SL
Product: CODESYS Control for PLCnext SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for Raspberry Pi SL
Product: CODESYS Control for Raspberry Pi SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control for WAGO Touch Panels 600 SL
Product: CODESYS Control for WAGO Touch Panels 600 SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control RTE (for Beckhoff CX) SL
Product: CODESYS Control RTE (for Beckhoff CX) SL
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control RTE (SL)
Product: CODESYS Control RTE (SL)
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control Runtime System Toolkit
Product: CODESYS Control Runtime System Toolkit
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS Control Win (SL)
Product: CODESYS Control Win (SL)
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
CODESYS HMI (SL)
Product: CODESYS HMI (SL)
Vendor: CODESYS
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии all affected
 

Ссылки

CVE Program Container

Обновлено: 03.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 22.10.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.