| Produkt | CODESYS Control RTE (SL) < 3.5.20.30 CODESYS Control RTE (for Beckhoff CX) SL < 3.5.20.30 CODESYS Control Win (SL) < 3.5.20.30 CODESYS HMI (SL) < 3.5.20.30 CODESYS Runtime Toolkit < 3.5.20.30 CODESYS Embedded Target Visu Toolkit < 3.5.20.30 CODESYS Remote Target Visu Toolkit < 3.5.20.30 CODESYS Control for BeagleBone SL < 4.14.0.0 CODESYS Control for emPC-A/iMX6 SL < 4.14.0.0 CODESYS Control for IOT2000 SL < 4.14.0.0 CODESYS Control for Linux ARM SL < 4.14.0.0 CODESYS Control for Linux SL < 4.14.0.0 CODESYS Control for PFC100 SL < 4.14.0.0 CODESYS Control for PFC200 SL < 4.14.0.0 CODESYS Control for PLCnext SL < 4.14.0.0 CODESYS Control for Raspberry Pi SL < 4.14.0.0 CODESYS Control for WAGO Touch Panels 600 SL < 4.14.0.0 CODESYS Virtual Control SL < 4.14.0.0 |
| Numer CVE | CVE-2024-8175 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Serwer internetowy CODESYS obsługuje zarówno protokoły HTTP, jak i HTTPS. Ponieważ serwer internetowy CODESYS nie sprawdza prawidłowo wartości zwracanej przez funkcję bazową, reaguje w niewłaściwy sposób na specjalnie spreparowane pakiety TLS, które są odbierane za pośrednictwem połączenia HTTPS. Powoduje to, iż serwer internetowy CODESYS uzyskuje dostęp do nieprawidłowej pamięci, a zadanie serwera internetowego ulega awarii. |
| Aktualizacja | TAK |
| Link | https://customers.codesys.com/index.php?eID=dumpFile&t=f&f=18604&token=d5e1e2820ee63077b875b3bb41014b1f102e88a3&download= |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



