ProduktEcoStruxure™ Control Expert < 16.2HF003
Modicon M340 CPU (numery katalogowe BMXP34*) < SV3.70
Modicon MC80 (numery katalogowe BMKC80) Wszystkie wersje
Modicon Momentum Unity M1E Processor (171CBU*) < SV2.90
Numer CVECVE-2024-8933
Krytyczność7.5/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisIstnieje luka typu niewłaściwe wymuszanie integralności komunikatów podczas transmisji w kanale komunikacyjnym, która może pozwolić na przejęcie hasha hasła. Może to prowadzić do odmowy usługi (DoS) oraz utraty poufności i integralności kontrolerów. Aby atak się powiódł, napastnik musi wstrzyknąć się do sieci logicznej w momencie, gdy uprawniony użytkownik przesyła (upload/download) plik projektu do kontrolera.
  
Numer CVECVE-2024-8935
Krytyczność7.5/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisIstnieje luka typu obejście uwierzytelnienia poprzez podszywanie się (authentication bypass by spoofing), która może spowodować odmowę usługi (DoS) oraz utratę poufności i integralności kontrolerów. Atak jest możliwy podczas przeprowadzania ataku typu Man-In-The-Middle (MitM) pomiędzy kontrolerem a stacją inżynierską w momencie, gdy uprawniony użytkownik ustanawia sesję komunikacyjną. Podatność ta wynika z natury algorytmu Diffie-Hellman, który sam w sobie nie chroni przed atakami typu Man-In-The-Middle.
  
AktualizacjaTAK
Linkhttps://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-317-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-317-02.pdf
ProduktPowerChute™ Serial Shutdown w wersjach 1.4 i wcześniejszych
Numer CVECVE-2026-2399
Krytyczność6.1/10
CVSSAV:A/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
OpisLuka typu niewłaściwe ograniczenie ścieżki do katalogu zastrzeżonego (’Path Traversal’) umożliwia nadpisanie krytycznych plików danymi tekstowymi w momencie, gdy użytkownik Web Admin zmodyfikuje zawartość żądania POST /REST/upssleep.
  
Numer CVECVE-2026-2404
Krytyczność5.3/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
OpisIstnieje luka typu niewłaściwe kodowanie lub zabezpieczanie danych wyjściowych, która może spowodować wstrzyknięcie logów (log injection) oraz ich sfałszowanie (forged log) w sytuacji, gdy atakujący zmodyfikuje zawartość żądania POST /j_security check.
  
Numer CVECVE-2026-2402
Krytyczność5.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
OpisIstnieje luka typu niewłaściwe ograniczenie nadmiernej liczby prób uwierzytelnienia, która może umożliwić atakującemu uzyskanie dostępu do konta użytkownika poprzez wykonanie dowolnej liczby prób uwierzytelnienia z różnymi danymi logowania w sekwencji żądań do wielu punktów końcowych (endpoints).
  
Numer CVECVE-2026-2405
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
OpisIstnieje luka typu niekontrolowane zużycie zasobów, która może spowodować nadmierne tworzenie plików zip z danymi diagnostycznymi (troubleshooting) oraz odmowę usługi (denial of service) w sytuacji, gdy użytkownik Web Admin przeciąży system dużą liczbą żądań POST /helpabout.
  
Numer CVECVE-2026-2403
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
OpisIstnieje luka typu Niewłaściwa walidacja określonej ilości w danych wejściowych, która może spowodować skrócenie (obcięcie) logów zdarzeń i danych (Event and Data Log truncation), naruszając ich integralność w sytuacji, gdy użytkownik Web Admin zmodyfikuje zawartość żądania POST /logsettings.
  
Numer CVECVE-2026-2400
Krytyczność4.3/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
OpisIstnieje luka typu niewłaściwa neutralizacja sekwencji CRLF (’CRLF Injection’), która może spowodować zresetowanie danych uwierzytelniających użytkownika aplikacji w sytuacji, gdy użytkownik Web Admin zmodyfikuje zawartość żądania POST /setPCBEDesc.
  
Numer CVECVE-2026-2401
Krytyczność2.8/10
CVSSAV:L/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N
OpisIstnieje luka typu wstawianie wrażliwych informacji do pliku dziennika, która może spowodować ujawnienie poufnych informacji w sytuacji, gdy użytkownik Web Admin uruchomi złośliwy plik dostarczony przez atakującego.
  
AktualizacjaTAK
Linkhttps://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-104-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2026-104-01.pdf