| Produkt | REB500 wersje 8.3.3.0 i starsze |
| Numer CVE | CVE-2026-2459 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
| Opis | W REB500 istnieje luka w zabezpieczeniach umożliwiająca uwierzytelnionemu użytkownikowi z rolą instalatora dostęp do katalogów i zmianę ich zawartości, do czego rola ta nie jest uprawniona. |
| Numer CVE | CVE-2026-2460 |
| Krytyczność | 6.8/10 |
| CVSS | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N |
| Opis | W protokole REB500 istnieje luka w zabezpieczeniach umożliwiająca uwierzytelnionemu użytkownikowi z uprawnieniami niskiego poziomu dostęp do katalogów i zmianę ich zawartości przy użyciu protokołu DAC, do czego użytkownik nie jest upoważniony. |
| Aktualizacja | TAK |
| Link | https://www.cisa.gov/news-events/ics-advisories/icsa-26-062-02 |
| Produkt | RTU500 series CMU wersja firmware 12.7.1 do 12.7.7 RTU500 series CMU wersja firmware 13.5.1 do 13.5.4 RTU500 series CMU wersja firmware 13.6.1 do 13.6.2 RTU500 series CMU wersja firmware 13.7.1 do 13.7.7 RTU500 series CMU wersja firmware 13.8.1 |
| Numer CVE | CVE-2026-1772 |
| Krytyczność | 6.5/10 |
| CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Opis | Interfejs internetowy RTU500: Użytkownik bez uprawnień może odczytywać informacje dotyczące zarządzania użytkownikami. Dostęp do tych informacji nie jest możliwy za pośrednictwem interfejsu internetowego RTU500, ale wymaga dodatkowych narzędzi, takich jak narzędzia programistyczne przeglądarki, aby uzyskać do nich dostęp bez wymaganych uprawnień. |
| Numer CVE | CVE-2026-1773 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | IEC 60870-5-104: Potencjalny wpływ odmowy usługi (Denial of Service) na odbiór nieprawidłowej ramki w formacie U. Produkt jest zagrożony tylko wtedy, gdy skonfigurowana jest funkcja dwukierunkowa zgodna z normą IEC 60870-5-104. Włączenie bezpiecznej komunikacji zgodnie z normą IEC 62351-3 nie eliminuje luki w zabezpieczeniach, ale zmniejsza ryzyko jej wykorzystania. |
| Numer CVE | CVE-2024-8176 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | W bibliotece libexpat istnieje luka bezpieczeństwa związana z przepełnieniem stosu, wynikająca ze sposobu, w jaki obsługuje ona rekurencyjną ekspansję encji w dokumentach XML. Podczas parsowania dokumentu XML z głęboko zagnieżdżonymi odwołaniami do encji, biblioteka libexpat może być zmuszana do nieskończonej rekurencji, wyczerpując przestrzeń stosu i powodując awarię. Ten problem może prowadzić do odmowy usługi (DoS) lub, w niektórych przypadkach, do uszkodzenia pamięci, które można wykorzystać, w zależności od środowiska i sposobu korzystania z biblioteki. Produkt jest zagrożony tylko wtedy, gdy skonfigurowana jest funkcjonalność IEC61850. |
| Numer CVE | CVE-2025-59375 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Biblioteka libexpat w wersji Expat starszej niż 2.7.2 umożliwia atakującym inicjowanie dużych, dynamicznych alokacji pamięci za pośrednictwem małego dokumentu przesyłanego do analizy. Produkt jest zagrożony tylko wtedy, gdy skonfigurowana jest funkcjonalność IEC61850. |
| Aktualizacja | TAK |
| Link | https://www.cisa.gov/news-events/ics-advisories/icsa-26-062-03 |


