Куда я попал?
CVE-2024-8175
PUBLISHED
25.09.2024
CNA: CERTVDE
CODESYS: web server vulnerable to DoS
Обновлено:
25.09.2024
An unauthenticated remote attacker can causes the CODESYS web server to access invalid memory which results in a DoS.
CWE
Идентификатор | Описание |
---|---|
CWE-754 | Некорректная проверка наличия нестандартных условий или исключений |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2024-07535 | Уязвимость веб-сервера CODESYS среда выполнения CODESYS Control, позволяющая нарушителю вызвать отказ в обслуживании |
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Доп. Информация
Product Status
CODESYS Control for BeagleBone SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for BeagleBone SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for emPC-A/iMX6 SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for emPC-A/iMX6 SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for IOT2000 SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for IOT2000 SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for Linux ARM SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for Linux ARM SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for Linux SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for Linux SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for PFC100 SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for PFC100 SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for PFC200 SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for PFC200 SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for PLCnext SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for PLCnext SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for Raspberry Pi SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for Raspberry Pi SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control for WAGO Touch Panels 600 SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control for WAGO Touch Panels 600 SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control RTE (for Beckhoff CX) SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Control RTE (for Beckhoff CX) SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control RTE (SL) | |||||
---|---|---|---|---|---|
Product: | CODESYS Control RTE (SL) | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Control Win (SL) | |||||
---|---|---|---|---|---|
Product: | CODESYS Control Win (SL) | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Embedded Target Visu Toolkit | |||||
---|---|---|---|---|---|
Product: | CODESYS Embedded Target Visu Toolkit | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS HMI (SL) | |||||
---|---|---|---|---|---|
Product: | CODESYS HMI (SL) | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Remote Target Visu Toolkit | |||||
---|---|---|---|---|---|
Product: | CODESYS Remote Target Visu Toolkit | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Runtime Toolkit | |||||
---|---|---|---|---|---|
Product: | CODESYS Runtime Toolkit | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
CODESYS Virtual Control SL | |||||
---|---|---|---|---|---|
Product: | CODESYS Virtual Control SL | ||||
Vendor: | CODESYS | ||||
Default status: | unaffected | ||||
Версии: |
|
Ссылки
CISA ADP Vulnrichment
Обновлено:
25.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
none | yes | partial | 2.0.3 | 25.09.2024 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.