BDU:2025-16472
Уязвимость библиотеки SysSocket среды выполнения CODESYS Control, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость библиотеки SysSocket среды выполнения CODESYS Control связана с выходом операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
🖥️ Уязвимое ПО
CODESYS GmbH
Наименование ПО: CODESYS Control for BeagleBone SL, CODESYS Control for emPC-A/iMX6 SL, CODESYS Control for IOT2000 SL, CODESYS Control for Linux ARM SL, CODESYS Control for Linux SL, CODESYS Control for PFC100 SL, CODESYS Control for PFC200 SL, CODESYS Control for PLCnext SL, CODESYS Control for Raspberry Pi SL, CODESYS Control for WAGO Touch Panels 600 SL, CODESYS Virtual Control SL, CODESYS PLCHandler, CODESYS Remote Target Visu Toolkit, CODESYS Runtime Toolkit, CODESYS Edge Gateway, CODESYS TargetVisu for Linux SL
Версия ПО: от 4.5.0.0 до 4.19.0.0 (CODESYS Control for BeagleBone SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for emPC-A/iMX6 SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for IOT2000 SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for Linux ARM SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for Linux SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for PFC100 SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for PFC200 SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for PLCnext SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for Raspberry Pi SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Control for WAGO Touch Panels 600 SL), от 4.5.0.0 до 4.19.0.0 (CODESYS Virtual Control SL), от 3.5.21.0 до 3.5.21.40 (CODESYS PLCHandler), от 3.5.21.0 до 3.5.21.40 (CODESYS Remote Target Visu Toolkit), от 3.5.21.0 до 3.5.21.40 (CODESYS Runtime Toolkit), от 4.5.0.0 до 4.19.0.0 (CODESYS Edge Gateway), от 4.5.0.0 до 4.19.0.0 (CODESYS TargetVisu for Linux SL)
Тип ПО: Программное средство АСУ ТП, Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП
ОС / платформа: Сообщество свободного программного обеспечения Linux - , BlackBerry Limited QNX -
⚙️ Технические сведения
Тип ошибки
Чтение за границами буфера (CWE-125)
Класс уязвимости
Уязвимость кода
Дата выявления
01.12.2025
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:N/AC:H/Au:N/C:N/I:N/A:C
CVSS 3.0
AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,9)
🏷️ Идентификаторы
CVE-2025-41739
📅 Даты
Дата публикации
30.12.2025
Последнее обновление
30.12.2025
← Назад к списку