CVE-2022-4224
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/03/2023
Última modificación:
01/02/2024
Descripción
*** Pendiente de traducción *** In multiple products of CODESYS v3 in multiple versions a remote low privileged user could utilize this vulnerability to read and modify system files and OS resources or DoS the device.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:codesys:control_for_beaglebone_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_empc-a\/imx6_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_iot2000_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_linux_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_pfc100_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_pfc200_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_plcnext_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_raspberry_pi_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_for_wago_touch_panels_600_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 4.8.0.0 (excluyendo) |
| cpe:2.3:a:codesys:control_rte_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.19.0 (excluyendo) |
| cpe:2.3:a:codesys:control_rte_sl_\(for_beckhoff_cx\):*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.19.0 (excluyendo) |
| cpe:2.3:a:codesys:control_win_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.19.0 (excluyendo) |
| cpe:2.3:a:codesys:development_system:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.19.0 (excluyendo) |
| cpe:2.3:a:codesys:hmi_sl:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.19.0 (excluyendo) |
| cpe:2.3:a:codesys:runtime_toolkit:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.5.19.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



