ProduktThinManager ThinServer: wersje od 11.1.0 do 11.1.7
ThinManager ThinServer: wersje od 11.2.0 do 11.2.8
ThinManager ThinServer: wersje od 12.0.0 do 12.0.6
ThinManager ThinServer: wersje od 12.1.0 do 12.1.7
ThinManager ThinServer: wersje od 13.0.0 do 13.0.4
ThinManager ThinServer: wersje od 13.1.0 do 13.1.2
ThinManager ThinServer: wersje od 13.2.0 do 13.2.1
Numer CVECVE-2024-7986
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
OpisW produktach, których to dotyczy, istnieje luka, która umożliwia atakującemu ujawnienie poufnych informacji. Aktor atakujący może wykorzystać tę lukę, nadużywając usługi ThinServer do odczytu dowolnych plików, tworząc połączenie wskazujące na katalog docelowy.
  
Numer CVECVE-2024-7987
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW produktach, których to dotyczy, istnieje luka umożliwiająca zdalne wykonanie kodu, która umożliwia aktorowi zagrożenia wykonanie dowolnego kodu z uprawnieniami systemowymi. Aby wykorzystać tę lukę, aktor zagrożenia musi nadużyć usługi ThinServer, tworząc połączenie i używając go do przesyłania dowolnych plików.
  
Numer CVECVE-2024-7988
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisW produktach, których to dotyczy, istnieje luka umożliwiająca zdalne wykonanie kodu, która umożliwia aktorowi zagrożenia wykonanie dowolnego kodu z uprawnieniami systemowymi. Ta luka istnieje z powodu braku prawidłowej walidacji danych wejściowych, co umożliwia nadpisywanie plików.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-242-01
ProduktEmulate3D: Wersje 17.00.00.13276
Numer CVECVE-2024-6079
Krytyczność6.7/10
CVSSAV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisW Rockwell Automation Emulate3D istnieje luka, która może zostać wykorzystana do przeprowadzenia ataku DLL hijacking. Aplikacja ładuje biblioteki współdzielone, które są czytelne i zapisywane przez dowolnego użytkownika. Jeśli zostanie wykorzystana, złośliwy użytkownik może wykorzystać złośliwą bibliotekę DLL i przeprowadzić atak zdalnego wykonania kodu.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-235-01
Produkt5015 – AENFTXT: Wersja 2.011
Numer CVECVE-2024-6089
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW produktach, których to dotyczy, istnieje luka w zabezpieczeniach walidacji danych wejściowych, gdy wysyłany jest zmanipulowany pakiet PTP, adapter pomocniczy powoduje poważny, nieodwracalny błąd. W przypadku wykorzystania luki, w celu odzyskania produktu wymagany jest cykl zasilania.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-24-235-02