보안 권고문

Siemens 제품군 보안 업데이트 권고

개요

 

Simens 에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.

 

대상 제품

 

CVE-2024-39888

  • Mendix Encryption module 버전: 10.0.0(포함) ~ 10.0.2(제외)

 

CVE-2023-46280

  • S7-PCT All
  • Security Configuration Tool (SCT) All
  • SIMATIC Automation Tool All
  • SIMATIC BATCH V9.1 All
  • SIMATIC NET PC Software V16, V17 All
  • SIMATIC NET PC Software 버전: ~ 18 SP1(제외)
  • SIMATIC PCS 7 V9.1 All
  • SIMATIC PDM V9.2 All
  • SIMATIC Route Control V9.1 All
  • SIMATIC STEP 7 V5 All
  • SIMATIC WinCC OA V3.17 All
  • SIMATIC WinCC OA 버전: ~ 3.18(제외)
  • SIMATIC WinCC OA 버전: ~ 3.19(제외)
  • SIMATIC WinCC Runtime Advanced All
  • SIMATIC WinCC Runtime Professional 버전: ~ 16(제외)
  • SIMATIC WinCC Runtime Professional V17 All
  • SIMATIC WinCC Runtime Professional 버전: ~ 18(제외)
  • SIMATIC WinCC Runtime Professional 버전: ~ 19(제외)
  • SIMATIC WinCC V7.4 All
  • SIMATIC WinCC 버전: ~ 7.5 SP2(제외)
  • SIMATIC WinCC 버전: ~ 8.0(제외)
  • SINAMICS Startdrive 버전: ~ 19 SP1(제외)
  • SINUMERIK ONE virtual 버전: ~ 6.23(제외)
  • SINUMERIK PLC Programming Tool All
  • IA Portal Cloud Connector 버전: ~ 2.0(제외)
  • Totally Integrated Automation Portal (TIA Portal) 버전: ~ 18(제외)
  • Totally Integrated Automation Portal (TIA Portal) V15.1 All
  • Totally Integrated Automation Portal (TIA Portal) V16 All
  • Totally Integrated Automation Portal (TIA Portal) V17 All
  • Totally Integrated Automation Portal (TIA Portal) 버전: ~ 19(제외)

 

CVE-2024-39570, CVE-2024-39571

  • SINEMA Remote Connect Server 버전: ~3.2 HF1(제외)

 

CVE-2024-30321

  • SIMATIC PCS 7 V9.1 All
  • SIMATIC WinCC Runtime Professional V18 All
  • SIMATIC WinCC Runtime Professional 버전: ~ 19(제외)
  • SIMATIC WinCC 버전: ~ 7.4(제외)
  • SIMATIC WinCC 버전: ~ 7.5(제외)
  • SIMATIC WinCC 버전: ~ 8.0(제외)

 

CVE-2024-39568, CVE-2024-39569, CVE-2024-39567

  • SINEMA Remote Connect Client 버전: ~ 3.2 HF1(제외)

 

CVE-2022-45147

  • SIMATIC PCS neo V4.0 All
  • Totally Integrated Automation Portal (TIA Portal) V16, V17 All
  • Totally Integrated Automation Portal (TIA Portal) 버전: ~ 18(제외)

 

CVE-2024-37997

  • JT Open 버전: ~ 11.5(제외)
  • PLM XML SDK 버전: ~ 7.1.0.014(제외)

 

CVE-2019-13946

  • 참고사이트[16] 참고

 

CVE-2023-32735

  • Totally Integrated Automation Portal V16, V17, V18 All

 

CVE-2024-38867

  • 참고사이트[20] 참고

 

CVE-2022-32253

  • SINEMA Remote Connect Server 버전: ~ 3.1(제외)

 

CVE-2022-32260

  • SINEMA Remote Connect Server 버전: ~ 3.2 SP1(제외)

 

CVE-2022-32252, CVE-2022-32258, CVE-2022-32254, CVE-2022-32261

  • SINEMA Remote Connect Server 버전: ~ 3.1(제외)

 

CVE-2019-10936

  • 참고사이트[28] 참고
     

CVE-2024-39869, CVE-2024-39874, CVE-2024-39868, CVE-2024-39867, CVE-2024-39865, CVE-2024-39873, CVE-2024-39866, CVE-2024-39870, CVE-2022-32260, CVE-2024-39872

  • SINEMA Remote Connect Server 버전: ~ 3.2 SP1(제외)

 

CVE-2017-12741

  • SIMOCODE pro V EIP (SIPLUS 변형 포함) 버전: ~ 1.0.2(제외)

 

  • 참고사이트[5] 참고

 

  • SINAMICS SM150i-2 w. PROFINET(SIPLUS 변형 포함)용 SIMOTION D4xx 버전: ~ 4.4 HF26(제외)
  • SINAMICS GH150 V4.7 w. PROFINET 버전: ~ 4.7 SP5 HF7(제외)
  • SINAMICS GL150 V4.7 w. PROFINET 버전: ~ 4.8 SP2(제외)
  • SINAMICS GM150 V4.7 w. PROFINET 버전: ~ 4.7 HF31(제외)
  • SINAMICS SL150 V4.7.0 w. PROFINET 버전: ~ 4.7 HF30(제외)
  • SINAMICS SL150 V4.7.4 w. PROFINET 버전: ~ 4.8 SP2(제외)
  • SINAMICS GH150 V4.7.5 w. PROFINET 버전: ~ 4.8 SP2(제외)
  • SINAMICS SM120 V4.7 w. PROFINET 버전: ~ 4.8 SP2(제외)

 

CVE-2022-40225

  • SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) 버전: ~ 2.4.8(제외)
  • TIM 1531 IRC (6GK7543-1MX00-0XE0) 버전: ~ 2.4.8(제외)

 

CVE-2023-32737

  • Totally integrated Automation Portal All

 

CVE-2023-52237, CVE-2024-38278, CVE-2024-39675

  • 참고사이트[12] 참고

 

CVE-2024-32056, CVE-2024-33653, CVE-2024-33654

  • Simcenter Femap 버전: ~ 2406(제외)

 

 

해결된 취약점

 

개별 EncryptionKey가 지정되지 않은 프로젝트에서 사용되는 것을 통하여 공격자가 암호화된 모든 프로젝트 데이터를 해독할 수 있는 취약점(CVE-2024-39888)
범위를 벗어난 읽기 취약점을 악용해 기본 Windows 커널의 블루 스크린(BSOD) 충돌을 일으켜 서비스 거부 상태를 일으킬 수 있는 취약점(CVE-2023-46280)
VxLAN 구성을 로드할 때 서버 측 입력 위생이 누락되어 명령 주입에 취약한 점을 이용하여 인증된 공격자가 루트 권한으로 임의의 코드를 실행할 수 있는 취약점(CVE-2024-39570, CVE-2024-39571)
웹 애플리케이션에 대한 특정 요청을 제대로 처리하지 못하여 권한이 있는 정보가 유출될 수 있는 취약점(CVE-2024-30321)
시스템 서비스가 프록시 구성을 로드할 때 서버 측 입력 위생이 누락되어 명령이 주입될 수 있는 취야점(CVE-2024-39568, CVE-2024-39569, CVE-2024-39567)
사용자가 제어할 수 있는 입력을 역직렬화할 때 .NET BinaryFormatter를 제대로 제한하지 않으므로 공격자가 유형 혼동을 일으키고 영향을 받는 애플리케이션 내에서 임의의 코드를 실행할 수 있는 취약점(CVE-2022-45147)
제작된 XML 파일을 구문 분석하는 동안에 발생할 수 있는 스택 기반 오버플로 취약점(CVE-2024-37997)
여러 개의 합법적인 진단 패키지 요청이 DCE-RPC 인터페이스로 전송될 때 발생할 수 있는 서비스 거부 취약점(CVE-2019-13946)
하드웨어 구성 프로필을 역직렬화할 때 .NET BinaryFormatter를 제대로 제한하지 않아 공격자가 유형 혼동을 일으키고 영향을 받는 애플리케이션 내에서 임의의 코드를 실행할 수 있는 취약점(CVE-2023-32735)
여러 포트(웹용 443/tcp, DIGSI 5용 4443/tcp 및 TLS를 통한 syslog용 구성 가능 포트)에서 약한 암호를 지원하여 중간자 위치에 있는 허가되지 않은 공격자가 해당 포트로 전송되는 모든 데이터를 읽고 수정할 수 있는 취약점(CVE-2024-38867)
부적절한 입력 검증으로 인해 OpenSSL 인증서의 비밀번호가 공격자가 접근할 수 있는 파일에 인쇄될 수 있는 취약점(CVE-2022-32253)
UMC(User Management Component) 사용자를 위한 임시 사용자 자격 증명을 만듦으로써 공격자가 특정 시나리오에서 이러한 임시 자격 증명을 사용하여 인증을 우회할 수 있는 취약점(CVE-2022-32260)
업데이트 패키지의 무결성 검사를 수행하지 않아 검증이 없으면 관리자는 속아서 악성 패키지를 설치하고 공격자에게 루트 권한을 부여할 수 있는 취약점(CVE-2022-32252)
특정 엔드포인트를 통해 장치 구성을 가져올 수 있는 이전 기능이 포함되어 있어 공격자가 이 정보 공개에 사용할 수 있는 취약점(CVE-2022-32258)
사용자 지정 HTTP POST 요청은 애플리케이션이 지정된 사용자의 상태를 로그 파일에 쓰도록 강제하여 공격자에게 귀중한 지침을 제공할 수 있는 민감한 사용자 정보를 노출시킬 수 있는 취약점(CVE-2022-32254)
APT 업데이트에 잘못된 구성이 포함되어 있어 공격자가 애플리케이션에 안전하지 않은 패키지를 추가할 수 있는 취약점(CVE-2022-32261)
특별히 제작된 대량의 UDP 패킷을 부적절하게 처리하여 인증되지 않은 원격 공격자가 서비스 거부 조건을 트리거할 수 있는 취약점(CVE-2019-10936)

인증된 공격자가 영구적인 서비스 거부 상황으로 이어지는 조작된 인증서를 업로드할 수 있는 취약점(CVE-2024-39869
클라이언트 통신 구성 요소에서 사용자 자격 증명에 대한 무차별 대입 공격을 제대로 구현하지 않아 공격자가 무차별 대입 공격에 취약한 사용자 자격 증명을 알아낼 수 있는 취약점(CVE-2024-39874)
웹 인터페이스에서 특정 작업을 수행할 때 인증을 제대로 검증하지 않아 인증되지 않은 공격자가 권한이 없는 네트워크의 VxLAN 구성 정보에 액세스하고 편집할 수 있는 취약점(CVE-2024-39868, CVE-2024-39867)
사용자가 암호화된 백업 파일을 업로드할 수 있도록 하여 공격자가 악성 파일을 업로드 할 수 있으므로 원격 코드 실행으로 이어질 수 있는 취약점(CVE-2024-39865)
API에서 사용자 자격 증명에 대한 무차별 대입 공격을 제대로 구현하지 않아 공격자가 무차별 대입 공격에 취약한 사용자 자격 증명을 알아낼 수 있는 취약점(CVE-2024-39873)
사용자가 암호화된 백업 파일을 업로드할 수 있도록 하여 공격자가 관리자 권한이 있는 사용자를 만들 수 있는 취약점(CVE-2024-39866)
사용자가 자신의 사용자를 관리할 수 있도록 구성할 수 있어 자신의 범위 외부의 사용자를 수정하고 권한을 확대할 수 있는 취약점(CVE-2024-39870)
UMC(User Management Component) 사용자를 위한 임시 사용자 자격 증명을 만들어 공격자가 인증을 우회할 수 있는 취약점(CVE-2022-32260)
업데이트 프로세스 중에 생성된 임시 파일에 대한 권한을 제대로 할당하지 않아 ‘펌웨어 업데이트 관리’ 역할이 있는 인증된 공격자가 기본 OS 수준에서 권한을 확대할 수 있는 취약점(CVE-2024-39872)
특별히 제작된 패킷이 포트 161/udp로 전송될 때 서비스 거부 상태가 발생할 수 있는 취약점(CVE-2017-12741)
내부 값을 캐스팅하면 특정 상황에서 부동 소수점 예외가 발생할 수 있는 취약점(CVE-2022-40225)
사용자가 제어할 수 있는 입력을 역직렬화할 때 .NET BinaryFormatter를 제대로 제한하지 않아 공격자가 유형 혼동을 일으키고 임의의 코드를 실행할 수 있는 취약점(CVE-2023-32737)
권한이 낮은 사용자가 관리자 사용자를 포함한 모든 시스템 사용자의 해시와 비밀번호 솔트에 액세스할 수 있도록 허용하는 취약점(CVE-2023-52237)
일부 구성에서 영향을 받는 제품은 관리되지 않는 VLAN에서 Modbus 서비스를 잘못 활성화할 수 있는 취약점(CVE-2024-39675)
특별히 제작된 IGS 파트 파일을 구문 분석하는 동안 할당된 버퍼의 끝을 넘어서는 범위를 벗어난 쓰기가 포함되어 있어 공격자가 현재 프로세스의 컨텍스트에서 코드를 실행할 수 있는 취약점(CVE-2024-32056)
특별히 제작된 BMP 파일을 구문 분석하는 동안 할당된 구조의 끝을 넘어서는 범위를 벗어난 읽기가 포함되어 있어 공격자가 현재 프로세스의 컨텍스트에서 코드를 실행할 수 있는 취약점(CVE-2024-33653, CVE-2024-33654)

 

취약점 패치

 

최신 업데이트를 통해 최약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버저능로 업데이트 하시기 바랍니다.

 

CVE-2024-39888

  • Mendix Encryption module 버전: 10.0.2 및 이상 버전

 

CVE-2023-46280

S7-PCT 
Currently no fix is available

Security Configuration Tool (SCT)
Currently no fix is available

SIMATIC Automation Tool
Currently no fix is available

SIMATIC BATCH V9.1
Currently no fix is available

SIMATIC NET PC Software V16, V17
Currently no fix is available

 

SIMATIC NET PC Software 버전: 18 SP1 및 이후 버전

 

SIMATIC PCS 7 V9.1
Currently no fix is available

SIMATIC PDM V9.2
Currently no fix is available

SIMATIC Route Control V9.1
Currently no fix is available

SIMATIC STEP 7 V5
Currently no fix is available

SIMATIC WinCC OA V3.17
Currently no fix is available

 

SIMATIC WinCC OA 버전: 3.18 P025 및 이후 버전

SIMATIC WinCC OA 버전: 3.19 P010 및 이후 버전

 

SIMATIC WinCC Runtime Advanced
Currently no fix is available

 

SIMATIC WinCC Runtime Professional 버전: 16 및 이후 버전

 

SIMATIC WinCC Runtime Professional V17
Currently no fix is available

 

SIMATIC WinCC Runtime Professional 버전: 18 및 이후 버전

SIMATIC WinCC Runtime Professional 버전: 19 및 이후 버전

 

SIMATIC WinCC V7.4
Currently no fix is available

 

SIMATIC WinCC 버전: 7.5 SP2 및 이후 버전

SIMATIC WinCC 버전: 8.0 및 이후 버전

SINAMICS Startdrive 버전: 19 SP1 및 이후 버전

SINUMERIK ONE virtual 버전: 6.23 및 이후 버전

 

SINUMERIK PLC Programming Tool
Currently no fix is available

 

IA Portal Cloud Connector 버전: 2.0 및 이후 버전

Totally Integrated Automation Portal (TIA Portal) 버전: 18및 이후 버전

 

Totally Integrated Automation Portal (TIA Portal) V15.1, V16, V17
Currently no fix is available

 

Totally Integrated Automation Portal (TIA Portal) 버전: 19 및 이후 버전

 

CVE-2024-39570, CVE-2024-39571

  • SINEMA Remote Connect Server 버전: 3.2 HF1 및 이후 버전

 

CVE-2024-30321

SIMATIC PCS 7 버전: WinCC 7.5 SP2 및 이후 버전 
 

SIMATIC WinCC Runtime Professional V18
Currently no fix is available

 

SIMATIC WinCC Runtime Professional 버전: 19 및 이후 버전

SIMATIC WinCC 버전: 7.4 SP1 및 이후 버전
SIMATIC WinCC 버전: 7.5 SP2 및 이후 버전
SIMATIC WinCC 버전: 8.0 및 이후 버전

 

CVE-2024-39568, CVE-2024-39569, CVE-2024-39567

  • SINEMA Remote Connect Client 버전: 3.2 HF1 및 이후 버전

 

CVE-2022-45147

SIMATIC PCS neo V4.0
Currently no fix is planned

Totally Integrated Automation Portal (TIA Portal) V16, V17
Currently no fix is planned

 

Totally Integrated Automation Portal (TIA Portal) 버전: 18 및 이후 버전

 

CVE-2024-37997

  • JT Open 버전: 11.5 및 이후 버전
  • PLM XML SDK 버전: 7.1.0.014 및 이후 버전

 

CVE-2019-13946

  • 참고사이트[16] 를 바탕으로 업데이트

 

CVE-2023-32735

Totally Integrated Automation Portal V16, V17, V18

  • 영향을 받는제품에서 알 수 없는 출처의 신뢰할 수 없는 파일을 열지 마십시오.

 

CVE-2024-38867

  • 참고사이트[20] 를 바탕으로 업데이트

 

CVE-2022-32253

  • SINEMA Remote Connect Server 버전: 3.1 및 이후 버전

 

CVE-2022-32260

  • SINEMA Remote Connect Server 버전: 3.2 SP1 및 이후 버전

 

CVE-2022-32252, CVE-2022-32258, CVE-2022-32254, CVE-2022-32261

  • SINEMA Remote Connect Server 버전: 3.1 및 이후 버전

 

CVE-2019-10936

  • 참고사이트[28] 를 바탕으로 업데이트

 

CVE-2024-39869, CVE-2024-39874, CVE-2024-39868, CVE-2024-39867, CVE-2024-39865, CVE-2024-39873, CVE-2024-39866, CVE-2024-39870, CVE-2022-32260, CVE-2024-39872

  • SINEMA Remote Connect Server 버전: 3.2 SP1 및 이후 버전

 

CVE-2017-12741

  • SIMOCODE pro V EIP (SIPLUS 변형 포함) 버전: 1.0.2
  • 참고사이트[5] 참고하여 업데이트

 

  • SINAMICS SM150i-2 w. PROFINET(SIPLUS 변형 포함)용 SIMOTION D4xx 버전: 4.4 HF26
  • SINAMICS GH150 V4.7 w. PROFINET 버전: 4.7 SP5 HF7 혹은 4.8 SP2
  • SINAMICS GL150 V4.7 w. PROFINET 버전: 4.8 SP2
  • SINAMICS GM150 V4.7 w. PROFINET 버전: 4.7 HF31 혹은 4.8 SP2
  • SINAMICS SL150 V4.7.0 w. PROFINET 버전: 4.7 HF30 혹은 4.8 SP2
  • SINAMICS SL150 V4.7.4 w. PROFINET 버전: 4.8 SP2
  • SINAMICS GH150 V4.7.5 w. PROFINET 버전: 4.8 SP2
  • SINAMICS SM120 V4.7 w. PROFINET 버전: 4.8 SP2

 

CVE-2022-40225

  • SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) 버전: 2.4.8 및 이후 버전
  • TIM 1531 IRC (6GK7543-1MX00-0XE0) 버전: 2.4.8 및 이후 버전

 

CVE-2023-32737

  • Totally Integrated Automation Portal 버전: 18 및 이후 버전

 

CVE-2023-52237, CVE-2024-38278, CVE-2024-39675

  • 참고사이트[12] 참고하여 업데이트

 

CVE-2024-32056, CVE-2024-33653, CVE-2024-33654

  • Simcenter Femap 버전: 2406 및 이후 버전

 

 

참고사이트

 

[1] CVE-2024-39888 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-39888

[2] SSA-998949

https://cert-portal.siemens.com/productcert/html/ssa-998949.html

[3] CVE-2023-46280 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-46280

[4] SSA-962515

https://cert-portal.siemens.com/productcert/html/ssa-962515.html

[5] CVE-2024-39570, CVE-2024-39571 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-39570

https://nvd.nist.gov/vuln/detail/CVE-2024-39571

[6] SSA-928781

https://cert-portal.siemens.com/productcert/html/ssa-928781.html

[7] CVE-2024-30321 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-30321

[8] SSA-883918

https://cert-portal.siemens.com/productcert/html/ssa-883918.html

[9] CVE-2024-39568, CVE-2024-39569, CVE-2024-39567 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-39568

https://nvd.nist.gov/vuln/detail/CVE-2024-39569

https://nvd.nist.gov/vuln/detail/CVE-2024-39567

[10] SSA-868282

https://cert-portal.siemens.com/productcert/html/ssa-868282.html

[11] CVE-2022-45147 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-45147

[12] SSA-825651

https://cert-portal.siemens.com/productcert/html/ssa-825651.html

[13] CVE-2024-37997 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-37997

[14] SSA-824889

https://cert-portal.siemens.com/productcert/html/ssa-824889.html

[15] CVE-2019-13946 Detail

https://nvd.nist.gov/vuln/detail/CVE-2019-13946

[16] SSA-780073

https://cert-portal.siemens.com/productcert/html/ssa-780073.html

[17] CVE-2023-32735 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-32735

[18] SSA-779936

https://cert-portal.siemens.com/productcert/html/ssa-779936.html

[19] CVE-2024-38867 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-38867

[20] SSA-750499

https://cert-portal.siemens.com/productcert/html/ssa-750499.html

[21] CVE-2022-32253 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-32253

[22] SSA-484086

https://cert-portal.siemens.com/productcert/html/ssa-484086.html

[23] CVE-2022-32260 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-32260

[24] SSA-381581

https://cert-portal.siemens.com/productcert/html/ssa-381581.html

[25] CVE-2022-32252, CVE-2022-32258, CVE-2022-32254, CVE-2022-32261 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-32252

https://nvd.nist.gov/vuln/detail/CVE-2022-32258

https://nvd.nist.gov/vuln/detail/CVE-2022-32254

https://nvd.nist.gov/vuln/detail/CVE-2022-32261

[26] SSA-484086

https://cert-portal.siemens.com/productcert/html/ssa-484086.html

[27] CVE-2019-10936 Detail

https://nvd.nist.gov/vuln/detail/CVE-2019-10936

[28] SSA-473245

https://cert-portal.siemens.com/productcert/html/ssa-473245.html

[29] CVE-2024-39869, CVE-2024-39874, CVE-2024-39868, CVE-2024-3986, CVE-2024-39865, CVE-2024-39873, CVE-2024-39866, CVE-2024-39870, CVE-2022-32260, CVE-2024-39872 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-39869

https://nvd.nist.gov/vuln/detail/CVE-2024-39874

https://nvd.nist.gov/vuln/detail/CVE-2024-39868

https://nvd.nist.gov/vuln/detail/CVE-2024-39867

https://nvd.nist.gov/vuln/detail/CVE-2024-39865

https://nvd.nist.gov/vuln/detail/CVE-2024-39873

https://nvd.nist.gov/vuln/detail/CVE-2024-39866

https://nvd.nist.gov/vuln/detail/CVE-2024-39870

https://nvd.nist.gov/vuln/detail/CVE-2022-32260

https://nvd.nist.gov/vuln/detail/CVE-2024-39872

[30] SSA-381581

https://cert-portal.siemens.com/productcert/html/ssa-381581.html

[31] CVE-2017-12741 Detail

https://nvd.nist.gov/vuln/detail/CVE-2017-12741

[32] SSA-141614

https://cert-portal.siemens.com/productcert/html/ssa-141614.html

[33] SSA-346262

https://cert-portal.siemens.com/productcert/html/ssa-346262.html

[34] SSA-546832

https://cert-portal.siemens.com/productcert/html/ssa-546832.html

[35] CVE-2022-40225 Detail

https://nvd.nist.gov/vuln/detail/CVE-2022-40225

[36] SSA-337522

https://cert-portal.siemens.com/productcert/html/ssa-337522.html

[37] CVE-2023-32737 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-32737

[38] SSA-313039

https://cert-portal.siemens.com/productcert/html/ssa-313039.html

[39] CVE-2023-52237, CVE-2024-38278, CVE-2024-39675 Detail

https://nvd.nist.gov/vuln/detail/CVE-2023-52237

https://nvd.nist.gov/vuln/detail/CVE-2024-38278

https://nvd.nist.gov/vuln/detail/CVE-2024-39675

[40] SSA-170375

https://cert-portal.siemens.com/productcert/html/ssa-170375.html

[41] CVE-2024-32056, CVE-2024-33653, CVE-2024-33654 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-32056

https://nvd.nist.gov/vuln/detail/CVE-2024-33653

https://nvd.nist.gov/vuln/detail/CVE-2024-33654

[42] SSA-064222

https://cert-portal.siemens.com/productcert/html/ssa-064222.html