| Produkt | PI Web API 2023 i wszystkie wcześniejsze |
| Numer CVE | CVE-2024-3468 |
| Krytyczność | 7,6/10 |
| CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:L |
| Opis | Jeśli luka zostanie wykorzystana, może umożliwić wykonanie złośliwego kodu w środowisku PI Web API z uprawnieniami interaktywnego użytkownika, który został zaprojektowany pod wpływem inżynierii społecznej w celu korzystania z funkcji importowania API XML z treścią dostarczoną przez złoczyńcę. |
| Aktualizacja | TAK |
| Link | https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/SecurityBulletin_AVEVA-2024-003.pdf |
| Produkt | PI System Explorer 2023 2018 SP3 P04 i wszystkie wcześniejsze |
| Numer CVE | CVE-2024-3467 |
| Krytyczność | 7,3/10 |
| CVSS | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
| Opis | Jeśli luka zostanie wykorzystana, może umożliwić wykonanie złośliwego kodu w środowisku PI System Explorer z uprawnieniami interaktywnego użytkownika, który został zaprojektowany społecznie w celu importowania kodu XML dostarczonego przez złoczyńcę. |
| Aktualizacja | TAK |
| Link | https://www.aveva.com/content/dam/aveva/documents/support/cyber-security-updates/SecurityBulletin_AVEVA-2024-004.pdf |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



