raquel.loma
Mié, 28/06/2023 – 09:55
- CODESYS Control RTE (SL);
- CODESYS Control RTE (for Beckhoff CX) SL;
- CODESYS Control Win (SL);
- CODESYS PLCWinNT V2;
- CODESYS SP RTE V2.
Denis Goryushev, de Positive Technologies, ha informado de una vulnerabilidad de severidad alta que podrÃa permitir a un atacante leer y escribir dentro de un espacio de memoria restringido.
CODESYS GmbH ha lanzado la versión V3.5.18.0 del controlador SysDrv3S.sys y las siguientes configuraciones de productos que contiene esta nueva versión del controlador para corregir la vulnerabilidad de seguridad identificada:
- Control CODESYS RTE (SL);
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control Win (SL);
- Sistema de desarrollo CODESYS V3.
La vulnerabilidad detectada afecta al controlador, que podrÃa permitir a cada usuario mapear direcciones fÃsicas de forma arbitraria en el propio espacio del proceso, y por ello, cualquier usuario del sistema podrÃa leer y escribir en ese espacio de memoria.
Se ha asignado el identificador CVE-2022-22516 para esta vulnerabilidad.
Ir a la fuente
Author: raquel.loma
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.