| Produkt | myPRO Manager: wersje wcześniejsze niż 1.3 myPRO Runtime: wersje wcześniejsze niż 9.2.1 |
| Numer CVE | CVE-2024-47407 |
| Krytyczność | 10/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Opis | Parametr w poleceniu nieprawidłowo weryfikuje dane wejściowe w programie myPRO Manager, co może zostać wykorzystane przez niezweryfikowanego zdalnego atakującego w celu wprowadzenia dowolnych poleceń systemu operacyjnego. |
| Numer CVE | CVE-2024-52034 |
| Krytyczność | 10/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Opis | W myPRO Manager istnieje luka bezpieczeństwa OS Command Injection. Parametr w poleceniu może zostać wykorzystany przez nieuwierzytelnionego zdalnego atakującego w celu wstrzyknięcia dowolnych poleceń systemu operacyjnego. |
| Numer CVE | CVE-2024-45369 |
| Krytyczność | 8.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
| Opis | Aplikacja internetowa korzysta ze słabego mechanizmu uwierzytelniania w celu sprawdzenia, czy żądanie pochodzi z uwierzytelnionego i autoryzowanego zasobu. |
| Numer CVE | CVE-2024-47138 |
| Krytyczność | 9.8/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Opis | Interfejs administracyjny domyślnie nasłuchuje na wszystkich interfejsach na porcie TCP i nie wymaga uwierzytelniania podczas uzyskiwania do niego dostępu |
| Numer CVE | CVE-2024-50054 |
| Krytyczność | 7.5/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| Opis | Zaplecze nie weryfikuje w wystarczającym stopniu kontrolowanego przez użytkownika parametru nazwy pliku, co umożliwia atakującemu przeprowadzenie ataku polegającego na przechodzeniu przez ścieżkę i pobraniu dowolnych plików z systemu plików |
| Aktualizacja | TAK |
| Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-326-07 |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



