Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00093

Опубликовано: 13 июн. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость программного обеспечения для дискретного моделирования событий и автоматизации Rockwell Automation Arena связана с зависимостью от стороннего компонента. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Rockwell Automation Inc.

Наименование ПО

Rockwell Automation Arena

Версия ПО

до 16.20.07 (Rockwell Automation Arena)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 4.0 составляет 8,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1713.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 8%
0.00031
Низкий

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.3
nvd
около 1 года назад

Another “uninitialized variable” code execution vulnerability exists in the Rockwell Automation Arena® that could allow a threat actor to craft a DOE file and force the software to access a variable prior to it being initialized. If exploited, a threat actor could leverage this vulnerability to execute arbitrary code. To exploit this vulnerability, a legitimate user must execute the malicious code crafted by the threat actor.

CVSS3: 7.3
github
около 1 года назад

Another “uninitialized variable” code execution vulnerability exists in the Rockwell Automation Arena® that could allow a threat actor to craft a DOE file and force the software to access a variable prior to it being initialized. If exploited, a threat actor could leverage this vulnerability to execute arbitrary code. To exploit this vulnerability, a legitimate user must execute the malicious code crafted by the threat actor.

EPSS

Процентиль: 8%
0.00031
Низкий

7.8 High

CVSS3

7.2 High

CVSS2