| Produkt | Modicon M241/M251 – wersje starsze niż 5.4.13.12 Modicon M262 – wersje starsze niż 5.4.10.12 |
| Numer CVE | CVE-2025-13901 |
| Krytyczność | 5.3/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Opis | Istnieje luka w zabezpieczeniach polegająca na nieprawidłowym wyłączeniu lub zwolnieniu zasobów, która może spowodować częściową odmowę usługi w protokole Machine Expert, gdy nieuwierzytelniony atakujący wyśle złośliwy ładunek, aby zająć aktywne kanały komunikacyjne. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-069-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-069-01.pdf |
| Produkt | Modicon Controllers M241/M251 – wersje starsze niż 5.4.13.12 Modicon Controllers M258/LMC058 – wszystkie wersje |
| Numer CVE | CVE-2025-13902 |
| Krytyczność | 5.4/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
| Opis | Istnieje luka w zabezpieczeniach polegająca na nieprawidłowej neutralizacji danych wejściowych podczas generowania strony internetowej („Cross-site Scripting”), która może spowodować sytuację, w której uwierzytelnieni atakujący mogą sprawić, że przeglądarka ofiary uruchomi dowolny kod JavaScript, gdy ofiara najedzie kursorem na złośliwie spreparowany element na serwerze internetowym zawierający wstrzyknięty ładunek. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-069-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-069-02.pdf |
| Produkt | EcoStruxure™ Foxboro DCS – wersje starsze niż CS8.1 |
| Numer CVE | CVE-2026-1286 |
| Krytyczność | 6.5/10 |
| CVSS | AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H |
| Opis | Istnieje luka w zabezpieczeniach polegająca na deserializacji niezaufanych danych, która może prowadzić do utraty poufności, integralności, a także potencjalnego zdalnego wykonania kodu na stacji roboczej, gdy uwierzytelniony użytkownik z uprawnieniami administratora otworzy złośliwy plik projektu. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-069-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-069-03.pdf |
| Produkt | EcoStruxure™ Automation Expert – wersje starsze niż v25.0.1 |
| Numer CVE | CVE-2026-2273 |
| Krytyczność | 8.2/10 |
| CVSS | AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
| Opis | Istnieje luka w zabezpieczeniach polegająca na niewłaściwej kontroli generowania kodu („wstrzykiwaniu kodu”), która może spowodować wykonywanie niezaufanych poleceń na stacji roboczej inżyniera, co może skutkować ograniczonym naruszeniem bezpieczeństwa stacji roboczej i potencjalną utratą poufności, integralności i dostępności systemu, gdy uwierzytelniony użytkownik otworzy złośliwy plik projektu. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-069-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-069-04.pdf |
| Produkt | EcoStruxure™ IT Data Center Expert (dawniej StruxureWare Data Center Expert) – wersje 9.0 i starsze |
| Numer CVE | CVE-2025-13957 |
| Krytyczność | 7.2/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| Opis | Istnieje luka w zabezpieczeniach związana z wykorzystaniem zakodowanych na stałe poświadczeń, która może spowodować ujawnienie informacji i zdalne wykonanie kodu, gdy serwer proxy SOCKS jest włączony, a znane są poświadczenia administratora i poświadczenia bazy danych PostgreSQL. Serwer proxy SOCKS jest domyślnie wyłączony. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-069-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-069-05.pdf |
| Produkt | EcoStruxure™ Power Monitoring Expert (PME) – wersje 2022, 2023, 2023 R2, 2024, 2024 R2 EcoStruxure™ Power Operation (EPO) Advanced Reporting and Dashboards Module – wersje 2022, 2024 |
| Numer CVE | CVE-2025-11739 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Istnieje luka w zabezpieczeniach umożliwiająca deserializację niezaufanych danych, która może spowodować wykonanie dowolnego kodu z uprawnieniami administratora, gdy lokalnie uwierzytelniony atakujący wyśle zmodyfikowany strumień danych, uruchamiając niebezpieczną deserializację. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-069-06&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-069-06.pdf |