CVE-2025-41739 - CODESYS Control - Linux/QNX SysSocket 漏洞
概述
描述
未经身份验证的远程攻击者,若能成功利用竞态条件,可通过特制的套接字通信,利用CODESYS Control运行时系统在Linux和QNX平台通信服务器中的一个缺陷,触发越界读取,可能导致拒绝服务。
信息
发布日期:2025年12月1日 上午10:16 最后修改日期:2025年12月1日 上午10:16 可远程利用:是! 来源:info@cert.vde.com
受影响产品
以下产品受到CVE-2025-41739漏洞的影响。即使cvefeed.io知晓受影响的确切产品版本,以下表格也未显示该信息。
暂无受影响产品记录
总计受影响供应商:0 | 产品:0
CVSS 评分
通用漏洞评分系统(CVSS)是用于评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并显示来自各来源的CVSS评分。
| 评分 | 版本 | 严重性 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 5.9 | CVSS 3.1 | 中 | 270ccfa6-a436-4e77-922e-914ec3a9685c | |||
| 5.9 | CVSS 3.1 | 中 | 2.2 | 3.6 | info@cert.vde.com |
解决方案
应用供应商更新以缓解竞态条件和越界读取漏洞。
- 将CODESYS Control运行时系统更新至最新版本。
- 安装供应商提供的可用安全补丁。
- 验证通信服务器的安全配置。
- 监控网络流量中的可疑模式。
公告、解决方案和工具参考
此处,您可以找到与CVE-2025-41739相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 通用弱点枚举
虽然CVE标识具体的漏洞实例,但CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-41739与以下CWE关联:
- CWE-125: 越界读取
常见攻击模式枚举与分类 (CAPEC)
常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用CVE-2025-41739弱点所采用的共同属性和方法。
- CAPEC-540: 缓冲区过读
我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是发布在GitHub上的公共漏洞利用和概念验证的集合(按最近更新排序)。
由于潜在的性能问题,结果限制在前15个仓库。
漏洞历史记录
以下表格列出了CVE-2025-41739漏洞随时间所做的更改。漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| 日期 | 事件 |
|---|---|
| 2025年12月1日 | 收到来自 info@cert.vde.com 的新CVE |
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 已添加 | 描述 | 未经身份验证的远程攻击者,若能成功利用竞态条件,可通过特制的套接字通信,利用CODESYS Control运行时系统在Linux和QNX平台通信服务器中的一个缺陷,触发越界读取,可能导致拒绝服务。 | |
| 已添加 | CVSS V3.1 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H | |
| 已添加 | CWE | CWE-125 | |
| 已添加 | 参考 | https://certvde.com/de/advisories/VDE-2025-099 |
EPSS(漏洞利用预测评分系统)是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史。
竞态条件
漏洞评分详情
CVSS 3.1
- 基础CVSS评分:5.9
| 攻击向量 | 攻击复杂度 | 所需权限 | 用户交互 | 作用范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 高 | 无 | 无 | 未更改 | 无 | 无 | 高 |
- 攻击向量:网络、相邻、本地、物理
- 攻击复杂度:低、高
- 所需权限:无、低、高
- 用户交互:无、必需
- 作用范围:更改、未更改
- 机密性影响:高、低、无
- 完整性影响:高、低、无
- 可用性影响:高、低、无