Produkt | Kontroler napędu SIMATIC CPU 1504D TF >= V3.1.0, < V3.1.2 Kontroler napędu SIMATIC CPU 1507D TF >= V3.1.0, < V3.1.2 Kontroler otwarty SIMATIC ET 200SP CPU 1515SP PC2 (w tym warianty SIPLUS) >= V30.1.0 Procesor SIMATIC S7-1200 < V4.7 Procesor SIMATIC S7-1500 >= V3.1.0, < V3.1.2 Programowy sterownik SIMATIC S7-1500 >= V30.1.0 Procesor SIMATIC S7-PLCSIM Advanced >= V6.0, < V7.0 Procesor SIPLUS S7-1200 < V4.7 Procesor SIPLUS S7-1500 >= V3.1.0, < V3.1.2 |
Numer CVE | CVE-2023-37482 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Funkcjonalność logowania serwera internetowego w dotkniętych urządzeniach nie normalizuje czasu reakcji prób logowania. Nieuwierzytelniony zdalny atakujący może wykorzystać te informacje kanału bocznego, aby odróżnić prawidłowe nazwy użytkowników od nieprawidłowych. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-195895.html |
Produkt | SIMATIC PCS neo V4.0 wszystkie SIMATIC PCS neo V4.1 Wszystkie wersje < V4.1 Aktualizacja 2 SIMATIC PCS neo V5.0 Wszystkie wersje < V5.0 Aktualizacja 1 SIMOCODE ES V19 Wszystkie wersje < V19 Aktualizacja 1 SIRIUS Safety ES V19 (TIA Portal) Wszystkie wersje < V19 Aktualizacja 1 SIRIUS Soft Starter ES V19 (TIA Portal) Wszystkie wersje < V19 Aktualizacja 1 TIA Administrator < V3.0.4 |
Numer CVE | CVE-2024-45386 |
Krytyczność | 8.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Dotknięte produkty nie unieważniają poprawnie sesji użytkownika po wylogowaniu użytkownika. Może to umożliwić zdalnemu, nieuwierzytelnionemu atakującemu, który uzyskał token sesji innymi sposobami, ponowne użycie sesji uprawnionego użytkownika choćby po wylogowaniu. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-342348.html |
Produkt | Teamcenter < V14.3.0.0 |
Numer CVE | CVE-2025-23363 |
Krytyczność | 7.4/10 |
CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
Opis | Usługa logowania SSO w dotkniętych aplikacjach akceptuje kontrolowane przez użytkownika dane wejściowe, które mogą określać łącze do zewnętrznej witryny. Może to umożliwić atakującemu przekierowanie uprawnionego użytkownika do wybranego przez niego adresu URL w celu kradzieży prawidłowych danych sesji. Aby atak się powiódł, uprawniony użytkownik musi aktywnie kliknąć łącze stworzone przez atakującego. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-656895.html |
Produkt | ModelSim < V2025.1 Questa < V2025.1 |
Numer CVE | CVE-2024-53977 |
Krytyczność | 6.7/10 |
CVSS | AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
Opis | Przykładowy skrypt instalacyjny zawarty w dotkniętych aplikacjach umożliwia załadowanie określonego pliku wykonywalnego z bieżącego katalogu roboczego. Może to umożliwić uwierzytelnionemu lokalnemu atakującemu wstrzyknięcie dowolnego kodu i eskalację uprawnień w instalacjach, w których administratorzy lub procesy z podwyższonymi uprawnieniami uruchamiają skrypt z katalogu, do którego użytkownik może zapisywać. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-637914.html |
Produkt | OpenV2G < V0.9.6 |
Numer CVE | CVE-2025-24956 |
Krytyczność | 6.2/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C |
Opis | Funkcja parsowania OpenV2G EXI nie ma kontroli długości podczas parsowania numerów seryjnych X509. W ten sposób atakujący może wprowadzić przepełnienie bufora, które prowadzi do uszkodzenia pamięci. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-647005.html |
Produkt | RUGGEDCOM APE1808 – wszystkie wersje |
Numer CVE | CVE-2024-36504 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C |
Opis | Luka umożliwiająca odczyt danych poza zakresem w portalu internetowym FortiOS SSLVPN w wersjach od 7.4.0 do 7.4.4, w wersjach od 7.2.0 do 7.2.8, 7.0 (wszystkie wersje) oraz 6.4 (wszystkie wersje) może umożliwić uwierzytelnionemu atakującemu przeprowadzenie ataku typu „odmowa usługi” w portalu internetowym SSLVPN za pośrednictwem specjalnie spreparowanego adresu URL. |
Numer CVE | CVE-2024-46665 |
Krytyczność | 3.7/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RC:C |
Opis | Luka w zabezpieczeniach FortiOS 7.6.0, 7.4.0 do 7.4.4 polegająca na wprowadzeniu poufnych informacji do przesyłanych danych może umożliwić atakującemu w pozycji „man-in-the-middle” uzyskanie tajnego klucza współdzielonego serwera rozliczeniowego RADIUS poprzez przechwytywanie żądań rozliczeniowych. |
Numer CVE | CVE-2024-46666 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C |
Opis | Przydział zasobów bez ograniczeń lub luka w zabezpieczeniach polegająca na ograniczaniu przepustowości w wersjach FortiOS 7.6.0, wersjach od 7.4.4 do 7.4.0, 7.2 (wszystkie wersje), 7.0 (wszystkie wersje) i 6.4 (wszystkie wersje) może umożliwiać zdalnemu, nieuwierzytelnionemu atakującemu zablokowanie dostępu do interfejsu graficznego użytkownika za pośrednictwem specjalnie spreparowanych żądań kierowanych do określonych punktów końcowych. |
Numer CVE | CVE-2024-46668 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C |
Opis | Przydział zasobów bez ograniczeń lub luka w zabezpieczeniach związana z ograniczaniem przepustowości w wersjach FortiOS od 7.4.0 do 7.4.4, od 7.2.0 do 7.2.8, od 7.0.0 do 7.0.15 i od 6.4.0 do 6.4.15 może umożliwić niezweryfikowanemu zdalnemu użytkownikowi wykorzystanie całej pamięci systemowej poprzez przesyłanie wielu dużych plików. |
Numer CVE | CVE-2024-46669 |
Krytyczność | 3.5/10 |
CVSS | AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:P/RC:R |
Opis | Luka w zabezpieczeniach typu Integer Overflow lub Wraparound w wersji 7.4.4 i starszych oraz w wersji 7.2.10 i starszych; usługa FortiSASE w wersji 23.4.b FortiOS tenant IPsec IKE może umożliwić uwierzytelnionemu atakującemu przerwanie tunelu IPsec dzięki specjalnie spreparowanych żądań, co może skutkować potencjalną odmową usługi. |
Numer CVE | CVE-2024-46670 |
Krytyczność | 7.5/10 |
CVSS | AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:P/RC:R |
Opis | Luka umożliwiająca odczyt poza zakresem w systemie FortiOS w wersji 7.6.0, 7.4.4 i starszych, 7.2.9 i starszych oraz w usłudze FortiSASE FortiOS w wersji 24.3.b IPsec IKE może umożliwić niezweryfikowanemu zdalnemu atakującemu wywołanie zużycia pamięci, co może skutkować odmową usługi za pośrednictwem odpowiednio spreparowanych żądań. |
Numer CVE | CVE-2024-48884 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:U/RC:C |
Opis | Nieprawidłowe ograniczenie ścieżki dostępu do zastrzeżonego katalogu („path traversal”) w programie Fortinet FortiManager umożliwia atakującemu zainicjowanie eskalacji uprawnień dzięki specjalnie spreparowanych pakietów. |
Numer CVE | CVE-2024-48885 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:F/RL:U/RC:C |
Opis | Nieprawidłowe ograniczenie ścieżki dostępu do zastrzeżonego katalogu („path traversal”) w programie Fortinet FortiRecorder umożliwia atakującemu eskalację uprawnień dzięki specjalnie spreparowanych pakietów. |
Numer CVE | CVE-2024-52963 |
Krytyczność | 3.7/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L/E:F/RL:W/RC:C |
Opis | Zapis poza zakresem w systemie Fortinet FortiOS umożliwia atakującemu zainicjowanie ataku polegającego na odmowie usługi za pośrednictwem specjalnie spreparowanych pakietów. |
Numer CVE | CVE-2024-54021 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:F/RC:C |
Opis | Nieprawidłowa neutralizacja sekwencji crlf w nagłówkach http („podział odpowiedzi http”) w systemie Fortinet FortiOS umożliwia atakującemu wykonanie nieautoryzowanego kodu lub poleceń za pośrednictwem zmodyfikowanego nagłówka HTTP. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-770770.html |
Produkt | SIMATIC S7-1200 CPU < V4.7 SIPLUS S7-1200 CPU < V4.7 |
Numer CVE | CVE-2025-24811 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Urządzenia, których dotyczy problem, nie przetwarzają prawidłowo niektórych specjalnie spreparowanych pakietów wysyłanych do portu 80/tcp, co może umożliwić niezweryfikowanemu atakującemu spowodowanie odmowy usługi w urządzeniu. |
Numer CVE | CVE-2025-24812 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C |
Opis | Urządzenia, których dotyczy problem, nie przetwarzają prawidłowo niektórych specjalnie spreparowanych pakietów wysyłanych do portu 102/tcp, co może umożliwić atakującemu spowodowanie odmowy usługi w urządzeniu. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-224824.html |
Produkt | SIPROTEC 5 SIPROTEC 5 Communication Module ETH-BA-2EL (Rev.2) < V9.90 SIPROTEC 5 Communication Module ETH-BB-2FO (Rev. 2) < V9.90 SIPROTEC 5 Communication Module ETH-BD-2FO >= V8.80, < V9.90 SIPROTEC 5 Compact 7SX800 (CP050) >= V9.50, < V9.90 |
Numer CVE | CVE-2024-54015 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C |
Opis | Dotknięte urządzenia nie weryfikują prawidłowo żądań SNMP GET. Może to umożliwić niezweryfikowanemu, zdalnemu atakującemu pobranie poufnych informacji z dotkniętych urządzeń dzięki żądań SNMPv2 GET przy użyciu domyślnych poświadczeń. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-767615.html |
Produkt | SIPROTEC 5 |
Numer CVE | CVE-2024-53648 |
Krytyczność | 6.8/10 |
CVSS | AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Dotknięte urządzenia nie ograniczają prawidłowo dostępu do powłoki programistycznej dostępnej przez fizyczny interfejs. Może to umożliwić nieuwierzytelnionemu atakującemu z fizycznym dostępem do urządzenia wykonywanie dowolnych poleceń na urządzeniu. |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-687955.html |
Produkt | Opcenter Intelligence – wszystkie wersje starsze niż V2501 |
Numer CVE | CVE-2022-22127 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:N |
Opis | Tableau jest świadome luki w zabezpieczeniach kontroli dostępu w Tableau Server, która dotyczy klientów Tableau Server korzystających z Local Identity Store do zarządzania użytkownikami. Luka umożliwia złośliwemu administratorowi witryny zmianę haseł użytkowników w różnych witrynach hostowanych na tym samym Tableau Server, co może skutkować nieautoryzowanym dostępem do danych. |
Numer CVE | CVE-2022-22128 |
Krytyczność | 9.0/10 |
CVSS | AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:N |
Opis | Tableau odkryło lukę w zabezpieczeniach związaną z przechodzeniem ścieżki, która wpływa na wewnętrzną usługę transferu plików Tableau Server Administration Agent, co może umożliwić zdalne wykonywanie kodu. Tableau obsługuje wersje produktu tylko przez 24 miesiące od wydania. Starsze wersje osiągnęły koniec cyklu życia i nie są już obsługiwane. Nie są one również oceniane pod kątem potencjalnych problemów z bezpieczeństwem i nie otrzymują aktualizacji zabezpieczeń. |
Numer CVE | CVE-2023-46604 |
Krytyczność | 10.0/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H |
Opis | Marszałek protokołu Java OpenWire jest podatny na zdalne wykonywanie kodu. Ta luka może umożliwić zdalnemu atakującemu z dostępem sieciowym do brokera lub klienta OpenWire opartego na Javie uruchomienie dowolnych poleceń powłoki poprzez manipulowanie serializowanymi typami klas w protokole OpenWire, aby spowodować, iż klient lub broker (odpowiednio) utworzy dowolną klasę w ścieżce klas. |
Numer CVE | CVE-2025-26490 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
Opis | Luka w zabezpieczeniach umożliwiająca ujawnienie osobistego tokena dostępowego w programie Tableau Server. |
Numer CVE | CVE-2025-26491 |
Krytyczność | 7.7/10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
Opis | Luka w zabezpieczeniach programu Tableau Server umożliwiająca fałszowanie żądań po stronie serwera (SSRF). |
Aktualizacja | TAK |
Link | https://cert-portal.siemens.com/productcert/html/ssa-246355.html |