- CODESYS Control, versiones anteriores 4.12.0.0 para los equipos:
- BeagleBone SL;
- emPC-A/iMX6 SL;
- IOT2000 SL;
- Linux ARM SL;
- Linux SL;
- PFC100 SL;
- PFC200 SL;
- PLCnext SL;
- Raspberry Pi SL;
- WAGO Touch Panels 600 SL.
- Versiones anteriores 3.5.20.10 de los productos:
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control RTE (SL);
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Runtime Toolkit;
- CODESYS Development System V3;
- CODESYS Edge Gateway for Windows;
- CODESYS Gateway for Windows.
CERT@VDE en coordinación con CODESYS ha publicado 2 vulnerabilidades de severidad alta para varios de sus productos. Estas vulnerabilidades permitirían a un atacante remoto provocar una denegación de servicio y el acceso no autorizado a la información.
- Actualizar CODESYS Control a la versión 4.12.0.0 para los siguientes sistemas:
- BeagleBone SL;
- emPC-A/iMX6 SL;
- IOT2000 SL;
- Linux ARM SL;
- Linux SL;
- PFC100 SL;
- PFC200 SL;
- PLCnext SL;
- Raspberry Pi SL;
- WAGO Touch Panels 600 SL.
- Actualizar los siguientes productos a la versión 3.5.20.10:
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control RTE (SL);
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Runtime Toolkit;
- CODESYS Development System V3;
- CODESYS Edge Gateway for Windows;
- CODESYS Gateway for Windows.
- CVE-2024-5000: la pila CODESYS OPC UA del sistema en tiempo de ejecución CODESYS Control puede calcular incorrectamente el tamaño de búfer necesario para las solicitudes y respuestas recibidas. Esto puede ser aprovechado por un atacante remoto para enviar una solicitud falsa a los productos afectados, lo que puede provocar una denegación de servicio.
- CVE-2023-5751: los archivos necesarios para la ejecución del sistema de desarrollo CODESYS se ejecutan en su directorio de trabajo ‘%ProgramData%CODESYS’, por lo que todos los usuarios que tengan acceso al sistema pueden leer o modificar los archivos en este directorio.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.