| Produkt | EcoStruxure™ Control Expert < 16.2HF003 Modicon M340 CPU (numery katalogowe BMXP34*) < SV3.70 Modicon MC80 (numery katalogowe BMKC80) Wszystkie wersje Modicon Momentum Unity M1E Processor (171CBU*) < SV2.90 |
| Numer CVE | CVE-2024-8933 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Istnieje luka typu niewłaściwe wymuszanie integralności komunikatów podczas transmisji w kanale komunikacyjnym, która może pozwolić na przejęcie hasha hasła. Może to prowadzić do odmowy usługi (DoS) oraz utraty poufności i integralności kontrolerów. Aby atak się powiódł, napastnik musi wstrzyknąć się do sieci logicznej w momencie, gdy uprawniony użytkownik przesyła (upload/download) plik projektu do kontrolera. |
| Numer CVE | CVE-2024-8935 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Istnieje luka typu obejście uwierzytelnienia poprzez podszywanie się (authentication bypass by spoofing), która może spowodować odmowę usługi (DoS) oraz utratę poufności i integralności kontrolerów. Atak jest możliwy podczas przeprowadzania ataku typu Man-In-The-Middle (MitM) pomiędzy kontrolerem a stacją inżynierską w momencie, gdy uprawniony użytkownik ustanawia sesję komunikacyjną. Podatność ta wynika z natury algorytmu Diffie-Hellman, który sam w sobie nie chroni przed atakami typu Man-In-The-Middle. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-317-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-317-02.pdf |
| Produkt | PowerChute™ Serial Shutdown w wersjach 1.4 i wcześniejszych |
| Numer CVE | CVE-2026-2399 |
| Krytyczność | 6.1/10 |
| CVSS | AV:A/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H |
| Opis | Luka typu niewłaściwe ograniczenie ścieżki do katalogu zastrzeżonego (’Path Traversal’) umożliwia nadpisanie krytycznych plików danymi tekstowymi w momencie, gdy użytkownik Web Admin zmodyfikuje zawartość żądania POST /REST/upssleep. |
| Numer CVE | CVE-2026-2404 |
| Krytyczność | 5.3/10 |
| CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Istnieje luka typu niewłaściwe kodowanie lub zabezpieczanie danych wyjściowych, która może spowodować wstrzyknięcie logów (log injection) oraz ich sfałszowanie (forged log) w sytuacji, gdy atakujący zmodyfikuje zawartość żądania POST /j_security check. |
| Numer CVE | CVE-2026-2402 |
| Krytyczność | 5.3/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Opis | Istnieje luka typu niewłaściwe ograniczenie nadmiernej liczby prób uwierzytelnienia, która może umożliwić atakującemu uzyskanie dostępu do konta użytkownika poprzez wykonanie dowolnej liczby prób uwierzytelnienia z różnymi danymi logowania w sekwencji żądań do wielu punktów końcowych (endpoints). |
| Numer CVE | CVE-2026-2405 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L |
| Opis | Istnieje luka typu niekontrolowane zużycie zasobów, która może spowodować nadmierne tworzenie plików zip z danymi diagnostycznymi (troubleshooting) oraz odmowę usługi (denial of service) w sytuacji, gdy użytkownik Web Admin przeciąży system dużą liczbą żądań POST /helpabout. |
| Numer CVE | CVE-2026-2403 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L |
| Opis | Istnieje luka typu Niewłaściwa walidacja określonej ilości w danych wejściowych, która może spowodować skrócenie (obcięcie) logów zdarzeń i danych (Event and Data Log truncation), naruszając ich integralność w sytuacji, gdy użytkownik Web Admin zmodyfikuje zawartość żądania POST /logsettings. |
| Numer CVE | CVE-2026-2400 |
| Krytyczność | 4.3/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L |
| Opis | Istnieje luka typu niewłaściwa neutralizacja sekwencji CRLF (’CRLF Injection’), która może spowodować zresetowanie danych uwierzytelniających użytkownika aplikacji w sytuacji, gdy użytkownik Web Admin zmodyfikuje zawartość żądania POST /setPCBEDesc. |
| Numer CVE | CVE-2026-2401 |
| Krytyczność | 2.8/10 |
| CVSS | AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N |
| Opis | Istnieje luka typu wstawianie wrażliwych informacji do pliku dziennika, która może spowodować ujawnienie poufnych informacji w sytuacji, gdy użytkownik Web Admin uruchomi złośliwy plik dostarczony przez atakującego. |
| Aktualizacja | TAK |
| Link | https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-104-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-104-01.pdf |