| Produkt | Simcenter Femap vers:intdot/<2512 Simcenter Nastran vers:intdot/<2512 |
| Numer CVE | CVE-2026-23715 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Zainfekowane aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza dopuszczalnymi granicami podczas analizy specjalnie spreparowanych plików XDB. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2026-23716 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Zainfekowane aplikacje zawierają lukę w zabezpieczeniach umożliwiającą odczyt poza zakresem podczas analizowania specjalnie spreparowanych plików XDB. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2026-23717 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Zainfekowane aplikacje zawierają lukę w zabezpieczeniach umożliwiającą odczyt poza zakresem podczas analizowania specjalnie spreparowanych plików XDB. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2026-23718 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Zainfekowane aplikacje zawierają lukę w zabezpieczeniach umożliwiającą odczyt poza zakresem podczas analizy specjalnie spreparowanych plików NDB. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2026-23719 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Zagrożona aplikacja jest podatna na przepełnienie bufora sterty podczas analizy specjalnie spreparowanych plików NDB. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2026-23720 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Zagrożona aplikacja jest podatna na przepełnienie bufora sterty podczas analizy specjalnie spreparowanych plików NDB. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Aktualizacja | TAK |
| Link | https://www.cisa.gov/news-events/ics-advisories/icsa-26-048-01 |