| Produkt | RUGGEDCOM CROSSBOW Secure Access Manager Primary (SAM-P) – wersje do 5.8 włącznie |
| Numer CVE | CVE-2026-27668 |
| Krytyczność | 8.8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Administratorzy użytkowników (User Administrators) mają uprawnienia do zarządzania grupami, do których sami należą. Może to pozwolić uwierzytelnionemu administratorowi użytkowników na podniesienie własnych uprawnień i przyznanie sobie dostępu do dowolnej grupy urządzeń na dowolnym poziomie dostępu. |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-741509.html |
| Produkt | SINEC NMS – wersje do 4.0 SP3 włącznie |
| Numer CVE | CVE-2026-25654 |
| Krytyczność | 8.8/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| Opis | Produkty, których dotyczy problem, nie weryfikują poprawnie autoryzacji użytkownika podczas przetwarzania żądań resetowania hasła. Może to umożliwić uwierzytelnionemu zdalnemu atakującemu obejście mechanizmów kontroli dostępu, co w konsekwencji pozwala na zresetowanie hasła dowolnego konta użytkownika. |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-605717.html |
| Produkt | RUGGEDCOM CROSSBOW Station Access Controller (SAC) – wersje do 5.8 włącznie |
| Numer CVE | CVE-2025-6965 |
| Krytyczność | 7.7/10 |
| CVSS | AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:H/A:L |
| Opis | W systemie SQLite w wersjach starszych niż 3.50.2 występuje luka, w której liczba terminów agregujących (aggregate terms) może przekroczyć liczbę dostępnych kolumn. Może to prowadzić do uszkodzenia pamięci (memory corruption). Zalecamy aktualizację do wersji 3.50.2 lub nowszej. |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-225816.html |
| Produkt | SINEC NMS – wersje do 4.0 SP3 włącznie z zainstalowanym modułem UMC (User Management Component) |
| Numer CVE | CVE-2026-24032 |
| Krytyczność | 7.3/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
| Opis | Aplikacja, której dotyczy problem, posiada słabość w procesie uwierzytelniania wynikającą z niewystarczającej weryfikacji tożsamości użytkownika w komponencie UMC. Może to umożliwić nieuwierzytelnionemu zdalnemu atakującemu obejście zabezpieczeń i uzyskanie nieautoryzowanego dostępu do aplikacji. |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-801704.html |
| Produkt | Industrial Edge Management Pro V1 – wszystkie wersje od V1.7.6 do V1.15.16 (poniżej V1.15.17) Industrial Edge Management Pro V2 – wszystkie wersje od V2.0.0 do V2.1.0 (poniżej V2.1.1) Industrial Edge Management Virtual – wszystkie wersje od V2.2.0 do V2.7.x (poniżej V2.8.0) |
| Numer CVE | CVE-2026-33892 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L |
| Opis | Systemy zarządzania, których dotyczy problem, nie wymuszają poprawnie uwierzytelniania użytkowników w przypadku zdalnych połączeń z urządzeniami. Może to ułatwić nieuwierzytelnionemu zdalnemu atakującemu obejście uwierzytelniania i podszycie się pod legalnego użytkownika. Skuteczna eksploatacja wymaga od atakującego zidentyfikowania nagłówka oraz portu używanego do zdalnych połączeń, a także aktywnej funkcji zdalnego dostępu na danym urządzeniu. |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-609469.html |
| Produkt | SIMATIC CN 4100 all SIMATIC Field PG M5 all SIMATIC Field PG M6 all SIMATIC IPC BX-32A < 29.01.09 SIMATIC IPC BX-39A < 29.01.09 SIMATIC IPC BX-56A < 32.01.09 SIMATIC IPC BX-59A < 32.01.09 SIMATIC IPC MD-57A < 30.01.10 SIMATIC IPC PX-32A < 29.01.09 SIMATIC IPC PX-39A < 29.01.09 SIMATIC IPC PX-39A PRO < 29.01.09 SIMATIC IPC RW-528A < 34.01.02 SIMATIC IPC RW-548A < 34.01.02 SIMATIC IPC227E all SIMATIC IPC277E all SIMATIC IPC427E < 21.01.20 SIMATIC IPC477E < 21.01.20 SIMATIC IPC477E PRO < 21.01.20 SIMATIC IPC627E all SIMATIC IPC647E all SIMATIC IPC677E all SIMATIC IPC847E all SIMATIC ITP1000 all SIPLUS IPC427E < 21.01.20 |
| Numer CVE | CVE-2025-2884 |
| Krytyczność | 6.6/10 |
| CVSS | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:H |
| Opis | Referencyjna implementacja funkcji pomocniczej CryptHmacSign w standardzie TCG TPM2.0 jest podatna na odczyt poza zakresem (ang. Out-of-Bounds read). Przyczyną jest brak walidacji zgodności schematu podpisu z algorytmem klucza podpisu. Szczegóły znajdują się w Erracie Revision 1.83 oraz doradztwie TCGVRT0009 dla standardu TCG TPM2.0. |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-628843.html |
| Produkt | Siemens Software Center < 3.5.8.2 Simcenter 3D < 2506.6000 Simcenter Femap < 2506.0002 Simcenter STAR-CCM+ < 2602 Solid Edge SE2025 All versions < V225.0 Update 13 Solid Edge SE2026 All versions < V226.0 Update 04 Tecnomatix Plant Simulation < 2504.0008 |
| Numer CVE | CVE-2025-40745 |
| Krytyczność | 3.7/10 |
| CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
| Opis | Aplikacje, których dotyczy problem, nie weryfikują poprawnie certyfikatów klienta podczas łączenia się z punktem końcowym usługi Analytics Service. Może to umożliwić nieuwierzytelnionemu zdalnemu atakującemu przeprowadzenie ataku typu Man-in-the-Middle (MitM). |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-981622.html |