| Produkt | Tecnomatix Plant Simulation V2302 Wszystkie wersje < V2302.0018 Tecnomatix Plant Simulation V2404 Wszystkie wersje < V2404.0007 |
| Numer CVE | CVE-2024-52565 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52566 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52567 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają odczyt poza zakresem poza końcem przydzielonej struktury podczas parsowania specjalnie spreparowanych plików WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52568 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach typu use-after-free, która może zostać uruchomiona podczas analizowania specjalnie spreparowanych plików WRL. Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby wykonać kod w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52569 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52570 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52571 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52572 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach przepełnienia stosu podczas parsowania specjalnie spreparowanych plików WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Numer CVE | CVE-2024-52573 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają lukę w zabezpieczeniach umożliwiającą zapis poza zakresem podczas analizowania specjalnie spreparowanego pliku WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu |
| Numer CVE | CVE-2024-52574 |
| Krytyczność | 7.8/10 |
| CVSS | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Opis | Dotknięte aplikacje zawierają odczyt poza zakresem poza końcem przydzielonej struktury podczas parsowania specjalnie spreparowanych plików WRL. Może to umożliwić atakującemu wykonanie kodu w kontekście bieżącego procesu. |
| Aktualizacja | TAK |
| Link | https://cert-portal.siemens.com/productcert/html/ssa-824503.html?ste_sid=b9e25ef7ce3a88dc1c5d1775485fcbf6 |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



