CODESYS Control RTE antes 3.5.22.0 Format String

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.3$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em CODESYS Control RTE, Control RTE SL, Control Win, Runtime Toolkit, Control for BeagleBone SL, Control for emPC-A, iMX6 SL, Control for IOT2000 SL, Control for Linux ARM SL, Control for Linux SL, Control for PFC100 SL, Control for PFC200 SL, Control for PLCnext SL, Control for Raspberry Pi SL, Control for WAGO Touch Panels 600 SL and Virtual Control SL. Foi declarada como crítico. Afectado é uma função desconhecida. A manipulação resulta em Format String. A vulnerabilidade é identificada como CVE-2026-3509. Existe a possibilidade de executar o ataque de forma remota. Não há nenhuma exploração disponível. Recomenda-se atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em CODESYS Control RTE, Control RTE SL, Control Win, Runtime Toolkit, Control for BeagleBone SL, Control for emPC-A, iMX6 SL, Control for IOT2000 SL, Control for Linux ARM SL, Control for Linux SL, Control for PFC100 SL, Control for PFC200 SL, Control for PLCnext SL, Control for Raspberry Pi SL, Control for WAGO Touch Panels 600 SL and Virtual Control SL. Foi declarada como crítico. Afectado é uma função desconhecida. A manipulação resulta em Format String. Ao utilizar CWE para declarar o problema, isso direciona para CWE-134. Esta vulnerabilidade foi publicada como VDE-2026-018. O aconselhamento é partilhado para download em certvde.com.

A vulnerabilidade é identificada como CVE-2026-3509. A atribuição do CVE aconteceu em 04/03/2026. Existe a possibilidade de executar o ataque de forma remota. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente.

Encontra-se declarado como não definido. .

A atualização para a versão 3.5.22.0 é capaz de corrigir esta questão. Recomenda-se atualizar o componente afetado.

Produtoinformação

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.4
VulDB Meta Pontuação Temporária: 6.3

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA Pontuação Base: 7.5
CNA Vetor (CERTVDE): 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: Control RTE/Control RTE SL/Control Win/Runtime Toolkit/Control for BeagleBone SL/Control for emPC-A/iMX6 SL/Control for IOT2000 SL/Control for Linux ARM SL/Control for Linux SL/Control for PFC100 SL/Control for PFC200 SL/Control for PLCnext SL/Control for Raspberry Pi SL/Control for WAGO Touch Panels 600 SL/Virtual Control SL 3.5.22.0

Linha do tempoinformação

04/03/2026 CVE atribuído
24/03/2026 +20 dias Aviso publicado
24/03/2026 +0 dias Entrada VulDB criada
28/03/2026 +4 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: VDE-2026-018
Estado: Confirmado

CVE: CVE-2026-3509 (🔒)
GCVE (CVE): GCVE-0-2026-3509
GCVE (VulDB): GCVE-100-352704
EUVD: 🔒

Entradainformação

Criado: 24/03/2026 09h42
Atualizado: 28/03/2026 16h33
Ajustamentos: 24/03/2026 09h42 (63), 24/03/2026 10h32 (1), 28/03/2026 16h33 (1)
Completo: 🔍
Cache ID: 216:64D:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!