ProduktStratix IOS <= 15.2(8)E5
Numer CVECVE-2025-7350
Krytyczność9.6/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
OpisLuka w zabezpieczeniach dotycząca wielu urządzeń Cisco ma również bezpośredni wpływ na urządzenia Stratix® 5410, 5700 i 8000. Może to prowadzić do zdalnego wykonania kodu poprzez przesłanie i uruchomienie złośliwych konfiguracji bez uwierzytelnienia.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1745.html
ProduktFactoryTalk Activation Manager – version 5.00
Numer CVECVE-2025-7970
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisW oprogramowaniu FactoryTalk Activation Manager występuje luka bezpieczeństwa. Błąd w implementacji kryptografii w oprogramowaniu może umożliwić atakującym odszyfrowanie ruchu. Może to skutkować ujawnieniem danych, przejęciem sesji lub całkowitą utratą komunikacji.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1741.html
Produkt1783-NATR < 1.007
Numer CVECVE-2020-28895
Krytyczność7.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
OpisW systemie Wind River VxWorks alokator pamięci może mieć problem z przepełnieniem podczas obliczania rozmiaru bloku pamięci, który ma zostać przydzielony przez calloc(). W rezultacie rzeczywista przydzielona pamięć jest mniejsza niż rozmiar bufora określony w argumentach, co prowadzi do uszkodzenia pamięci.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1744.html
ProduktThinManager® 13.0 – 14.0
Numer CVECVE-2025-9065
Krytyczność7.2/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisW oprogramowaniu Rockwell Automation ThinManager® występuje luka bezpieczeństwa przed fałszowaniem żądań po stronie serwera, wynikająca z braku oczyszczania danych wejściowych. Uwierzytelnieni atakujący mogą wykorzystać tę lukę, określając zewnętrzne ścieżki SMB, ujawniając skrót NTLM konta usługi ThinServer®.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1743.html
ProduktFactoryTalk Optix 1.5.0 – 1.5.7
Numer CVECVE-2025-9161
Krytyczność7.1/10
CVSSAV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
OpisW brokerze FactoryTalk Optix MQTT występuje luka bezpieczeństwa z powodu braku oczyszczania URI. Ta luka umożliwia ładowanie zdalnych wtyczek Mosquito, co może być wykorzystane do zdalnego wykonywania kodu.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1742.html
Produkt1756-ENT2R <= 6.001
1756-EN4TR <= 6.001
1756-EN4TRXT <= 6.001
Numer CVECVE-2025-8007
Krytyczność6.5/10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW trybie chronionym modułów komunikacyjnych 1756-EN4TR i 1756-EN2TR występuje problem z bezpieczeństwem, w którym operacja Concurrent Forward Close może wywołać poważny, nieodwracalny błąd (MNFR). Taka sytuacja może prowadzić do nieoczekiwanych awarii systemu i utraty dostępności urządzenia.
  
Numer CVECVE-2025-8008
Krytyczność6.5/10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW trybie chronionym urządzeń EN4TR występuje problem z bezpieczeństwem, w którym wysłanie specjalnie spreparowanych wiadomości podczas operacji Forward Close może spowodować awarię urządzenia.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1739.html
ProduktAnalitycs LogixAI: wersje 3.00 i 3.01
Numer CVECVE-2025-9364
Krytyczność8.8/10
CVSSAV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisW danym produkcie i wersji występuje problem z otwartą bazą danych. Problem bezpieczeństwa wynika z nadmiernie liberalnej instancji Redis. Może to doprowadzić do uzyskania przez atakującego dostępu do poufnych danych w intranecie i potencjalnej ich modyfikacji.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1748.html
ProduktControlLogix 5580: Wersja 35.013
Numer CVECVE-2025-9166
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w zabezpieczeniach typu „odmowa usługi” występuje w danym produkcie i wersji. Luka wynika z wielokrotnych prób przesyłania komunikatów przez kontroler, co może skutkować poważnym, nieodwracalnym błędem kontrolera.
  
AktualizacjaTAK
Linkhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1747.html