MĂșltiples vulnerabilidades en productos CODESYS

Fecha de publicaciĂłn: 09/03/2023

Importancia:
Alta

Recursos afectados:

El listado completo de productos CODESYS V3 y CODESYS Control V3 Runtime System Toolkit afectados por las vulnerabilidades se pueden consultar en el apartado ‘Affected Products’ de cada aviso del fabricante.

DescripciĂłn:

Varios investigadores han reportado 17 vulnerabilidades, todas de severidad alta, cuya explotaciĂłn podrĂ­a permitir la lectura y modificaciĂłn de archivos de sistema o causar una condiciĂłn de denegaciĂłn de servicio (DoS).

SoluciĂłn:

CODESYS ha publicado la versiĂłn 3.5.19.0, junto con la versiĂłn 4.8.0.0 en abril de 2023, para corregir estas vulnerabilidades.

Detalle:

Las vulnerabilidades identificadas por CODESYS son de los siguientes tipos:

  • exposiciĂłn del recurso en un ĂĄmbito incorrecto,
  • desbordamiento de bĂșfer,
  • escritura fuera de lĂ­mites,
  • sobreescritura de memoria,
  • ejecuciĂłn remota de cĂłdigo,
  • desreferencia de direcciones proporcionada por la solicitud de acceso interno de lectura,
  • validaciĂłn incorrecta de datos de entrada.

Se han asignado los siguientes identificadores CVE: CVE-2022-4224, CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47385, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47392, CVE-2022-47393 y CVE-2022-47391.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.