Produkt | Tecnomatix Plant Simulation V2302 Wszystkie wersje < V2302.0018 Tecnomatix Plant Simulation V2404 Wszystkie wersje < V2404.0007 |
Numer CVE | CVE-2024-52565 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52566 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52567 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają odczyt poza zakresem poza końcem przydzielonej struktury podczas parsowania specjalnie spreparowanych plików WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52568 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach typu use-after-free, która może zostać uruchomiona podczas analizowania specjalnie spreparowanych plików WRL. Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby wykonać kod w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52569 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52570 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52571 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52572 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach przepełnienia stosu podczas parsowania specjalnie spreparowanych plików WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Numer CVE | CVE-2024-52573 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu |
Numer CVE | CVE-2024-52574 |
Krytyczność | 7.8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte aplikacje zawierają odczyt poza zakresem poza końcem przydzielonej struktury podczas parsowania specjalnie spreparowanych plików WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-824503.html?ste_sid=b9e25ef7ce3a88dc1c5d1775485fcbf6 |