Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08441

Опубликовано: 09 июл. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость программного обеспечения для дискретного моделирования событий и автоматизации Rockwell Automation Arena связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально созданного DOE-файла

Вендор

Rockwell Automation Inc.

Наименование ПО

Rockwell Automation Arena

Версия ПО

до 16.20.09 (Rockwell Automation Arena)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1729.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00028
Низкий

7 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
7 месяцев назад

A remote code execution security issue exists in the Rockwell Automation Arena®.  A crafted DOE file can force Arena Simulation to write beyond the boundaries of an allocated object. Exploitation requires user interaction, such as opening a malicious file within the software. If exploited, a threat actor could execute arbitrary code on the target system. The software must run under the context of the administrator in order to cause worse case impact. This is reflected in the Rockwell CVSS score, as AT:P.

CVSS3: 7.8
github
7 месяцев назад

A remote code execution security issue exists in the Rockwell Automation Arena®.  A crafted DOE file can force Arena Simulation to write beyond the boundaries of an allocated object. Exploitation requires user interaction, such as opening a malicious file within the software. If exploited, a threat actor could execute arbitrary code on the target system. The software must run under the context of the administrator in order to cause worse case impact. This is reflected in the Rockwell CVSS score, as AT:P.

EPSS

Процентиль: 7%
0.00028
Низкий

7 High

CVSS3

6.2 Medium

CVSS2