ProduktSCADAPack 7x Remote Connect V3.6.3.574 i wcześniejsze
Numer CVECVE-2020-7528 
Krytyczność6.1/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L
AktualizacjaTAK
OpisIstnieje luka w zabezpieczeniach związana z deserializacją niezaufanych danych, która może pozwolić na wykonanie dowolnego kodu, gdy osoba atakująca utworzy niestandardowy plik .PRJ zawierający złośliwy serializowany bufor.
Numer CVECVE-2020-7529
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:
AktualizacjaTAK
OpisIstnieje luka w zabezpieczeniach „Nieprawidłowe ograniczenie ścieżki do katalogu z ograniczeniami” („Path Transversal”), która umożliwia osobie atakującej umieszczenie zawartości w dowolnym niezabezpieczonym folderze w systemie docelowym przy użyciu spreparowanego pliku .RCZ.
  
Numer CVECVE-2020-753
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
AktualizacjaTAK
OpisIstnieje luka w zabezpieczeniach związana z nieprawidłową autoryzacją, która umożliwia niewłaściwy dostęp do folderów kodu wykonywalnego
  
Numer CVECVE-2020-7531
Krytyczność6/10
CVSSAV:L/AC:H/PR:L/UI:R/S:U/C:N/I:H/A:H
AktualizacjaTAK
OpisIstnieje luka w zabezpieczeniach kontroli dostępu, która umożliwia atakującemu umieszczenie plików wykonywalnych w określonym folderze i uruchomienie kodu za każdym razem, gdy użytkownik wykonuje RemoteConnect.
Linkhttps://www.se.com/ww/en/download/document/SEVD-2020-252-01/
ProduktSCADAPack x70 Security Administrator V1.2.0 i wcześniejsze
Numer CVECVE-2020-7532
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
AktualizacjaTAK
OpisIstnieje luka w zabezpieczeniach związana z deserializacją niezaufanych danych, która może pozwolić na wykonanie dowolnego kodu, gdy osoba atakująca utworzy niestandardowy plik .SDB zawierający złośliwy serializowany bufor.
Linkhttps://www.se.com/ww/en/download/document/SEVD-2020-252-01/