Produkt | Arena Simulation Software: wersja 16.00 |
Numer CVE | CVE-2024-21912 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach umożliwiająca wykonanie dowolnego kodu może pozwolić złośliwemu użytkownikowi na wprowadzenie nieautoryzowanego kodu do oprogramowania. Odbywa się to poprzez zapis poza wyznaczony obszar pamięci, co powoduje naruszenie zasad dostępu. Po wejściu do środka atakujący może uruchomić w systemie szkodliwy kod. Ma to wpływ na poufność, integralność i dostępność produktu. Aby to wywołać, użytkownik musiałby nieświadomie otworzyć złośliwy plik udostępniony przez ugrupowanie zagrażające. |
|
|
Numer CVE | CVE-2024-21913 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach związana z przepełnieniem bufora pamięci oparta na stercie może potencjalnie pozwolić złośliwemu użytkownikowi na wstawienie nieautoryzowanego kodu do systemu poprzez przekroczenie granic pamięci, co powoduje naruszenie zasad dostępu. Po wejściu do środka atakujący może uruchomić w systemie szkodliwy kod. Ma to wpływ na poufność, integralność i dostępność produktu. Aby to wywołać, użytkownik musiałby nieświadomie otworzyć złośliwy plik udostępniony przez ugrupowanie zagrażające. |
|
|
Numer CVE | CVE-2024-2929 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach umożliwiająca uszkodzenie pamięci może potencjalnie pozwolić złośliwemu użytkownikowi na wstawienie nieautoryzowanego kodu do systemu poprzez uszkodzenie pamięci, powodując naruszenie zasad dostępu. Po wejściu do środka atakujący może uruchomić w systemie szkodliwy kod. Ma to wpływ na poufność, integralność i dostępność produktu. Aby to wywołać, użytkownik musiałby nieświadomie otworzyć złośliwy plik udostępniony przez ugrupowanie zagrażające. |
|
|
Numer CVE | CVE-2024-2918 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Luka w buforze pamięci może potencjalnie pozwolić złośliwemu użytkownikowi na wstawienie nieautoryzowanego kodu do systemu poprzez uszkodzenie pamięci i wywołanie naruszenia zasad dostępu. Po wejściu do środka atakujący może uruchomić w systemie szkodliwy kod. Ma to wpływ na poufność, integralność i dostępność produktu. Aby to wywołać, użytkownik musiałby nieświadomie otworzyć złośliwy plik udostępniony przez ugrupowanie zagrażające. |
|
|
Numer CVE | CVE-2024-2919 |
Krytyczność | 7,8/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Opis | Niezainicjowany wskaźnik może potencjalnie umożliwić złośliwemu użytkownikowi wstawienie nieautoryzowanego kodu do systemu poprzez wykorzystanie wskaźnika po jego prawidłowym wykonaniu. Po wejściu do środka atakujący może uruchomić w systemie szkodliwy kod. Ma to wpływ na poufność, integralność i dostępność produktu. Aby to wywołać, użytkownik musiałby nieświadomie otworzyć złośliwy plik udostępniony przez ugrupowanie zagrażające. |
|
|
Numer CVE | CVE-2024-2920 |
Krytyczność | 4,4/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:nie dotyczy:L |
Opis | Niezainicjowany wskaźnik może potencjalnie umożliwić złośliwemu użytkownikowi wstawienie nieautoryzowanego kodu do systemu poprzez wykorzystanie wskaźnika po jego prawidłowym wykonaniu. Po wejściu do środka atakujący może uruchomić w systemie szkodliwy kod. Ma to wpływ na poufność, integralność i dostępność produktu. Aby to wywołać, użytkownik musiałby nieświadomie otworzyć złośliwy plik udostępniony przez ugrupowanie zagrażające. |
|
|
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-086-03 |