Vulnerabilidad en el programador de control del sistema de tiempo de ejecución CODESYS Control (CVE-2022-22515)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/04/2022
Última modificación:
12/05/2022
Descripción
Un atacante remoto y autentificado podría utilizar el programa de control del sistema de tiempo de ejecución CODESYS Control para utilizar la vulnerabilidad con el fin de leer y modificar el/los archivo/s de configuración de los productos afectados
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:codesys:control_for_beaglebone_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_beckhoff_cx9020:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_empc-a\/imx6_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_iot2000_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_linux_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_pfc100_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_pfc200_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_plcnext_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_raspberry_pi_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_for_wago_touch_panels_600_sl:*:*:*:*:*:*:*:* | 4.5.0.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_rte_sl:*:*:*:*:*:*:*:* | 3.5.18.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_rte_sl_\(for_beckhoff_cx\):*:*:*:*:*:*:*:* | 3.5.18.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_runtime_system_toolkit:*:*:*:*:*:*:*:* | 3.5.18.0 (excluyendo) | |
| cpe:2.3:a:codesys:control_win_sl:*:*:*:*:*:*:*:* | 3.5.18.0 (excluyendo) | |
| cpe:2.3:a:codesys:development_system:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.18.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



