Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el archivo GatewayService.exe en la funcionalidad Name Service Client de 3S-Smart Software Solutions CODESYS GatewayService (CVE-2019-5105)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787 Escritura fuera de límites
Fecha de publicación:
26/03/2020
Última modificación:
29/04/2022

Descripción

Se presenta una vulnerabilidad de corrupción de memoria explotable en la funcionalidad Name Service Client de 3S-Smart Software Solutions CODESYS GatewayService versión. Un paquete especialmente diseñado puede causar una memcpy de gran tamaño, resultando en una violación del acceso y la finalización del proceso. Un atacante puede enviar un paquete hacia un dispositivo que ejecuta el archivo GatewayService.exe para activar esta vulnerabilidad. Todas las variantes de los productos CODESYS V3 en todas las versiones anteriores a la V3.5.16.10 que contienen el componente CmpRouter o CmpRouterEmbedded se ven afectadas, independientemente del tipo de CPU o del sistema operativo: CODESYS Control para BeagleBone, CODESYS Control para emPC-A/iMX6, CODESYS Control para IOT2000, CODESYS Control para Linux, CODESYS Control para PLCnext, CODESYS Control para PFC100, CODESYS Control para PFC200, CODESYS Control para Raspberry Pi, CODESYS Control RTE V3, CODESYS Control RTE V3 (para Beckhoff CX), CODESYS Control Win V3 (también parte de la configuración de CODESYS Development System setup), CODESYS Control V3 Runtime System Toolkit, CODESYS V3 Embedded Target Visu Toolkit, CODESYS V3 Remote Target Visu Toolkit, CODESYS V3 Safety SIL2, CODESYS Edge Gateway V3, CODESYS Gateway V3, CODESYS HMI V3, CODESYS OPC Server V3, CODESYS PLCHandler SDK, CODESYS V3 Simulation Runtime (parte del Sistema de Desarrollo de CODESYS)

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:codesys:codesys:3.5.13.2:*:*:*:*:*:*:*