개요
Simens 에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.
대상 제품
CVE-2024-39888
- Mendix Encryption module 버전: 10.0.0(포함) ~ 10.0.2(제외)
CVE-2023-46280
- S7-PCT All
- Security Configuration Tool (SCT) All
- SIMATIC Automation Tool All
- SIMATIC BATCH V9.1 All
- SIMATIC NET PC Software V16, V17 All
- SIMATIC NET PC Software 버전: ~ 18 SP1(제외)
- SIMATIC PCS 7 V9.1 All
- SIMATIC PDM V9.2 All
- SIMATIC Route Control V9.1 All
- SIMATIC STEP 7 V5 All
- SIMATIC WinCC OA V3.17 All
- SIMATIC WinCC OA 버전: ~ 3.18(제외)
- SIMATIC WinCC OA 버전: ~ 3.19(제외)
- SIMATIC WinCC Runtime Advanced All
- SIMATIC WinCC Runtime Professional 버전: ~ 16(제외)
- SIMATIC WinCC Runtime Professional V17 All
- SIMATIC WinCC Runtime Professional 버전: ~ 18(제외)
- SIMATIC WinCC Runtime Professional 버전: ~ 19(제외)
- SIMATIC WinCC V7.4 All
- SIMATIC WinCC 버전: ~ 7.5 SP2(제외)
- SIMATIC WinCC 버전: ~ 8.0(제외)
- SINAMICS Startdrive 버전: ~ 19 SP1(제외)
- SINUMERIK ONE virtual 버전: ~ 6.23(제외)
- SINUMERIK PLC Programming Tool All
- IA Portal Cloud Connector 버전: ~ 2.0(제외)
- Totally Integrated Automation Portal (TIA Portal) 버전: ~ 18(제외)
- Totally Integrated Automation Portal (TIA Portal) V15.1 All
- Totally Integrated Automation Portal (TIA Portal) V16 All
- Totally Integrated Automation Portal (TIA Portal) V17 All
- Totally Integrated Automation Portal (TIA Portal) 버전: ~ 19(제외)
CVE-2024-39570, CVE-2024-39571
- SINEMA Remote Connect Server 버전: ~3.2 HF1(제외)
CVE-2024-30321
- SIMATIC PCS 7 V9.1 All
- SIMATIC WinCC Runtime Professional V18 All
- SIMATIC WinCC Runtime Professional 버전: ~ 19(제외)
- SIMATIC WinCC 버전: ~ 7.4(제외)
- SIMATIC WinCC 버전: ~ 7.5(제외)
- SIMATIC WinCC 버전: ~ 8.0(제외)
CVE-2024-39568, CVE-2024-39569, CVE-2024-39567
- SINEMA Remote Connect Client 버전: ~ 3.2 HF1(제외)
CVE-2022-45147
- SIMATIC PCS neo V4.0 All
- Totally Integrated Automation Portal (TIA Portal) V16, V17 All
- Totally Integrated Automation Portal (TIA Portal) 버전: ~ 18(제외)
CVE-2024-37997
- JT Open 버전: ~ 11.5(제외)
- PLM XML SDK 버전: ~ 7.1.0.014(제외)
CVE-2019-13946
- 참고사이트[16] 참고
CVE-2023-32735
- Totally Integrated Automation Portal V16, V17, V18 All
CVE-2024-38867
- 참고사이트[20] 참고
CVE-2022-32253
- SINEMA Remote Connect Server 버전: ~ 3.1(제외)
CVE-2022-32260
- SINEMA Remote Connect Server 버전: ~ 3.2 SP1(제외)
CVE-2022-32252, CVE-2022-32258, CVE-2022-32254, CVE-2022-32261
- SINEMA Remote Connect Server 버전: ~ 3.1(제외)
CVE-2019-10936
- 참고사이트[28] 참고
CVE-2024-39869, CVE-2024-39874, CVE-2024-39868, CVE-2024-39867, CVE-2024-39865, CVE-2024-39873, CVE-2024-39866, CVE-2024-39870, CVE-2022-32260, CVE-2024-39872
- SINEMA Remote Connect Server 버전: ~ 3.2 SP1(제외)
CVE-2017-12741
- SIMOCODE pro V EIP (SIPLUS 변형 포함) 버전: ~ 1.0.2(제외)
- 참고사이트[5] 참고
- SINAMICS SM150i-2 w. PROFINET(SIPLUS 변형 포함)용 SIMOTION D4xx 버전: ~ 4.4 HF26(제외)
- SINAMICS GH150 V4.7 w. PROFINET 버전: ~ 4.7 SP5 HF7(제외)
- SINAMICS GL150 V4.7 w. PROFINET 버전: ~ 4.8 SP2(제외)
- SINAMICS GM150 V4.7 w. PROFINET 버전: ~ 4.7 HF31(제외)
- SINAMICS SL150 V4.7.0 w. PROFINET 버전: ~ 4.7 HF30(제외)
- SINAMICS SL150 V4.7.4 w. PROFINET 버전: ~ 4.8 SP2(제외)
- SINAMICS GH150 V4.7.5 w. PROFINET 버전: ~ 4.8 SP2(제외)
- SINAMICS SM120 V4.7 w. PROFINET 버전: ~ 4.8 SP2(제외)
CVE-2022-40225
- SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) 버전: ~ 2.4.8(제외)
- TIM 1531 IRC (6GK7543-1MX00-0XE0) 버전: ~ 2.4.8(제외)
CVE-2023-32737
- Totally integrated Automation Portal All
CVE-2023-52237, CVE-2024-38278, CVE-2024-39675
- 참고사이트[12] 참고
CVE-2024-32056, CVE-2024-33653, CVE-2024-33654
- Simcenter Femap 버전: ~ 2406(제외)
해결된 취약점
개별 EncryptionKey가 지정되지 않은 프로젝트에서 사용되는 것을 통하여 공격자가 암호화된 모든 프로젝트 데이터를 해독할 수 있는 취약점(CVE-2024-39888)
범위를 벗어난 읽기 취약점을 악용해 기본 Windows 커널의 블루 스크린(BSOD) 충돌을 일으켜 서비스 거부 상태를 일으킬 수 있는 취약점(CVE-2023-46280)
VxLAN 구성을 로드할 때 서버 측 입력 위생이 누락되어 명령 주입에 취약한 점을 이용하여 인증된 공격자가 루트 권한으로 임의의 코드를 실행할 수 있는 취약점(CVE-2024-39570, CVE-2024-39571)
웹 애플리케이션에 대한 특정 요청을 제대로 처리하지 못하여 권한이 있는 정보가 유출될 수 있는 취약점(CVE-2024-30321)
시스템 서비스가 프록시 구성을 로드할 때 서버 측 입력 위생이 누락되어 명령이 주입될 수 있는 취야점(CVE-2024-39568, CVE-2024-39569, CVE-2024-39567)
사용자가 제어할 수 있는 입력을 역직렬화할 때 .NET BinaryFormatter를 제대로 제한하지 않으므로 공격자가 유형 혼동을 일으키고 영향을 받는 애플리케이션 내에서 임의의 코드를 실행할 수 있는 취약점(CVE-2022-45147)
제작된 XML 파일을 구문 분석하는 동안에 발생할 수 있는 스택 기반 오버플로 취약점(CVE-2024-37997)
여러 개의 합법적인 진단 패키지 요청이 DCE-RPC 인터페이스로 전송될 때 발생할 수 있는 서비스 거부 취약점(CVE-2019-13946)
하드웨어 구성 프로필을 역직렬화할 때 .NET BinaryFormatter를 제대로 제한하지 않아 공격자가 유형 혼동을 일으키고 영향을 받는 애플리케이션 내에서 임의의 코드를 실행할 수 있는 취약점(CVE-2023-32735)
여러 포트(웹용 443/tcp, DIGSI 5용 4443/tcp 및 TLS를 통한 syslog용 구성 가능 포트)에서 약한 암호를 지원하여 중간자 위치에 있는 허가되지 않은 공격자가 해당 포트로 전송되는 모든 데이터를 읽고 수정할 수 있는 취약점(CVE-2024-38867)
부적절한 입력 검증으로 인해 OpenSSL 인증서의 비밀번호가 공격자가 접근할 수 있는 파일에 인쇄될 수 있는 취약점(CVE-2022-32253)
UMC(User Management Component) 사용자를 위한 임시 사용자 자격 증명을 만듦으로써 공격자가 특정 시나리오에서 이러한 임시 자격 증명을 사용하여 인증을 우회할 수 있는 취약점(CVE-2022-32260)
업데이트 패키지의 무결성 검사를 수행하지 않아 검증이 없으면 관리자는 속아서 악성 패키지를 설치하고 공격자에게 루트 권한을 부여할 수 있는 취약점(CVE-2022-32252)
특정 엔드포인트를 통해 장치 구성을 가져올 수 있는 이전 기능이 포함되어 있어 공격자가 이 정보 공개에 사용할 수 있는 취약점(CVE-2022-32258)
사용자 지정 HTTP POST 요청은 애플리케이션이 지정된 사용자의 상태를 로그 파일에 쓰도록 강제하여 공격자에게 귀중한 지침을 제공할 수 있는 민감한 사용자 정보를 노출시킬 수 있는 취약점(CVE-2022-32254)
APT 업데이트에 잘못된 구성이 포함되어 있어 공격자가 애플리케이션에 안전하지 않은 패키지를 추가할 수 있는 취약점(CVE-2022-32261)
특별히 제작된 대량의 UDP 패킷을 부적절하게 처리하여 인증되지 않은 원격 공격자가 서비스 거부 조건을 트리거할 수 있는 취약점(CVE-2019-10936)
인증된 공격자가 영구적인 서비스 거부 상황으로 이어지는 조작된 인증서를 업로드할 수 있는 취약점(CVE-2024-39869
클라이언트 통신 구성 요소에서 사용자 자격 증명에 대한 무차별 대입 공격을 제대로 구현하지 않아 공격자가 무차별 대입 공격에 취약한 사용자 자격 증명을 알아낼 수 있는 취약점(CVE-2024-39874)
웹 인터페이스에서 특정 작업을 수행할 때 인증을 제대로 검증하지 않아 인증되지 않은 공격자가 권한이 없는 네트워크의 VxLAN 구성 정보에 액세스하고 편집할 수 있는 취약점(CVE-2024-39868, CVE-2024-39867)
사용자가 암호화된 백업 파일을 업로드할 수 있도록 하여 공격자가 악성 파일을 업로드 할 수 있으므로 원격 코드 실행으로 이어질 수 있는 취약점(CVE-2024-39865)
API에서 사용자 자격 증명에 대한 무차별 대입 공격을 제대로 구현하지 않아 공격자가 무차별 대입 공격에 취약한 사용자 자격 증명을 알아낼 수 있는 취약점(CVE-2024-39873)
사용자가 암호화된 백업 파일을 업로드할 수 있도록 하여 공격자가 관리자 권한이 있는 사용자를 만들 수 있는 취약점(CVE-2024-39866)
사용자가 자신의 사용자를 관리할 수 있도록 구성할 수 있어 자신의 범위 외부의 사용자를 수정하고 권한을 확대할 수 있는 취약점(CVE-2024-39870)
UMC(User Management Component) 사용자를 위한 임시 사용자 자격 증명을 만들어 공격자가 인증을 우회할 수 있는 취약점(CVE-2022-32260)
업데이트 프로세스 중에 생성된 임시 파일에 대한 권한을 제대로 할당하지 않아 ‘펌웨어 업데이트 관리’ 역할이 있는 인증된 공격자가 기본 OS 수준에서 권한을 확대할 수 있는 취약점(CVE-2024-39872)
특별히 제작된 패킷이 포트 161/udp로 전송될 때 서비스 거부 상태가 발생할 수 있는 취약점(CVE-2017-12741)
내부 값을 캐스팅하면 특정 상황에서 부동 소수점 예외가 발생할 수 있는 취약점(CVE-2022-40225)
사용자가 제어할 수 있는 입력을 역직렬화할 때 .NET BinaryFormatter를 제대로 제한하지 않아 공격자가 유형 혼동을 일으키고 임의의 코드를 실행할 수 있는 취약점(CVE-2023-32737)
권한이 낮은 사용자가 관리자 사용자를 포함한 모든 시스템 사용자의 해시와 비밀번호 솔트에 액세스할 수 있도록 허용하는 취약점(CVE-2023-52237)
일부 구성에서 영향을 받는 제품은 관리되지 않는 VLAN에서 Modbus 서비스를 잘못 활성화할 수 있는 취약점(CVE-2024-39675)
특별히 제작된 IGS 파트 파일을 구문 분석하는 동안 할당된 버퍼의 끝을 넘어서는 범위를 벗어난 쓰기가 포함되어 있어 공격자가 현재 프로세스의 컨텍스트에서 코드를 실행할 수 있는 취약점(CVE-2024-32056)
특별히 제작된 BMP 파일을 구문 분석하는 동안 할당된 구조의 끝을 넘어서는 범위를 벗어난 읽기가 포함되어 있어 공격자가 현재 프로세스의 컨텍스트에서 코드를 실행할 수 있는 취약점(CVE-2024-33653, CVE-2024-33654)
취약점 패치
최신 업데이트를 통해 최약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버저능로 업데이트 하시기 바랍니다.
CVE-2024-39888
- Mendix Encryption module 버전: 10.0.2 및 이상 버전
CVE-2023-46280
S7-PCT
Currently no fix is available
Security Configuration Tool (SCT)
Currently no fix is available
SIMATIC Automation Tool
Currently no fix is available
SIMATIC BATCH V9.1
Currently no fix is available
SIMATIC NET PC Software V16, V17
Currently no fix is available
SIMATIC NET PC Software 버전: 18 SP1 및 이후 버전
SIMATIC PCS 7 V9.1
Currently no fix is available
SIMATIC PDM V9.2
Currently no fix is available
SIMATIC Route Control V9.1
Currently no fix is available
SIMATIC STEP 7 V5
Currently no fix is available
SIMATIC WinCC OA V3.17
Currently no fix is available
SIMATIC WinCC OA 버전: 3.18 P025 및 이후 버전
SIMATIC WinCC OA 버전: 3.19 P010 및 이후 버전
SIMATIC WinCC Runtime Advanced
Currently no fix is available
SIMATIC WinCC Runtime Professional 버전: 16 및 이후 버전
SIMATIC WinCC Runtime Professional V17
Currently no fix is available
SIMATIC WinCC Runtime Professional 버전: 18 및 이후 버전
SIMATIC WinCC Runtime Professional 버전: 19 및 이후 버전
SIMATIC WinCC V7.4
Currently no fix is available
SIMATIC WinCC 버전: 7.5 SP2 및 이후 버전
SIMATIC WinCC 버전: 8.0 및 이후 버전
SINAMICS Startdrive 버전: 19 SP1 및 이후 버전
SINUMERIK ONE virtual 버전: 6.23 및 이후 버전
SINUMERIK PLC Programming Tool
Currently no fix is available
IA Portal Cloud Connector 버전: 2.0 및 이후 버전
Totally Integrated Automation Portal (TIA Portal) 버전: 18및 이후 버전
Totally Integrated Automation Portal (TIA Portal) V15.1, V16, V17
Currently no fix is available
Totally Integrated Automation Portal (TIA Portal) 버전: 19 및 이후 버전
CVE-2024-39570, CVE-2024-39571
- SINEMA Remote Connect Server 버전: 3.2 HF1 및 이후 버전
CVE-2024-30321
SIMATIC PCS 7 버전: WinCC 7.5 SP2 및 이후 버전
SIMATIC WinCC Runtime Professional V18
Currently no fix is available
SIMATIC WinCC Runtime Professional 버전: 19 및 이후 버전
SIMATIC WinCC 버전: 7.4 SP1 및 이후 버전
SIMATIC WinCC 버전: 7.5 SP2 및 이후 버전
SIMATIC WinCC 버전: 8.0 및 이후 버전
CVE-2024-39568, CVE-2024-39569, CVE-2024-39567
- SINEMA Remote Connect Client 버전: 3.2 HF1 및 이후 버전
CVE-2022-45147
SIMATIC PCS neo V4.0
Currently no fix is planned
Totally Integrated Automation Portal (TIA Portal) V16, V17
Currently no fix is planned
Totally Integrated Automation Portal (TIA Portal) 버전: 18 및 이후 버전
CVE-2024-37997
- JT Open 버전: 11.5 및 이후 버전
- PLM XML SDK 버전: 7.1.0.014 및 이후 버전
CVE-2019-13946
- 참고사이트[16] 를 바탕으로 업데이트
CVE-2023-32735
Totally Integrated Automation Portal V16, V17, V18
- 영향을 받는제품에서 알 수 없는 출처의 신뢰할 수 없는 파일을 열지 마십시오.
CVE-2024-38867
- 참고사이트[20] 를 바탕으로 업데이트
CVE-2022-32253
- SINEMA Remote Connect Server 버전: 3.1 및 이후 버전
CVE-2022-32260
- SINEMA Remote Connect Server 버전: 3.2 SP1 및 이후 버전
CVE-2022-32252, CVE-2022-32258, CVE-2022-32254, CVE-2022-32261
- SINEMA Remote Connect Server 버전: 3.1 및 이후 버전
CVE-2019-10936
- 참고사이트[28] 를 바탕으로 업데이트
CVE-2024-39869, CVE-2024-39874, CVE-2024-39868, CVE-2024-39867, CVE-2024-39865, CVE-2024-39873, CVE-2024-39866, CVE-2024-39870, CVE-2022-32260, CVE-2024-39872
- SINEMA Remote Connect Server 버전: 3.2 SP1 및 이후 버전
CVE-2017-12741
- SIMOCODE pro V EIP (SIPLUS 변형 포함) 버전: 1.0.2
- 참고사이트[5] 참고하여 업데이트
- SINAMICS SM150i-2 w. PROFINET(SIPLUS 변형 포함)용 SIMOTION D4xx 버전: 4.4 HF26
- SINAMICS GH150 V4.7 w. PROFINET 버전: 4.7 SP5 HF7 혹은 4.8 SP2
- SINAMICS GL150 V4.7 w. PROFINET 버전: 4.8 SP2
- SINAMICS GM150 V4.7 w. PROFINET 버전: 4.7 HF31 혹은 4.8 SP2
- SINAMICS SL150 V4.7.0 w. PROFINET 버전: 4.7 HF30 혹은 4.8 SP2
- SINAMICS SL150 V4.7.4 w. PROFINET 버전: 4.8 SP2
- SINAMICS GH150 V4.7.5 w. PROFINET 버전: 4.8 SP2
- SINAMICS SM120 V4.7 w. PROFINET 버전: 4.8 SP2
CVE-2022-40225
- SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) 버전: 2.4.8 및 이후 버전
- TIM 1531 IRC (6GK7543-1MX00-0XE0) 버전: 2.4.8 및 이후 버전
CVE-2023-32737
- Totally Integrated Automation Portal 버전: 18 및 이후 버전
CVE-2023-52237, CVE-2024-38278, CVE-2024-39675
- 참고사이트[12] 참고하여 업데이트
CVE-2024-32056, CVE-2024-33653, CVE-2024-33654
- Simcenter Femap 버전: 2406 및 이후 버전
참고사이트
[1] CVE-2024-39888 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39888
[2] SSA-998949
https://cert-portal.siemens.com/productcert/html/ssa-998949.html
[3] CVE-2023-46280 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-46280
[4] SSA-962515
https://cert-portal.siemens.com/productcert/html/ssa-962515.html
[5] CVE-2024-39570, CVE-2024-39571 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39570
https://nvd.nist.gov/vuln/detail/CVE-2024-39571
[6] SSA-928781
https://cert-portal.siemens.com/productcert/html/ssa-928781.html
[7] CVE-2024-30321 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-30321
[8] SSA-883918
https://cert-portal.siemens.com/productcert/html/ssa-883918.html
[9] CVE-2024-39568, CVE-2024-39569, CVE-2024-39567 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39568
https://nvd.nist.gov/vuln/detail/CVE-2024-39569
https://nvd.nist.gov/vuln/detail/CVE-2024-39567
[10] SSA-868282
https://cert-portal.siemens.com/productcert/html/ssa-868282.html
[11] CVE-2022-45147 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-45147
[12] SSA-825651
https://cert-portal.siemens.com/productcert/html/ssa-825651.html
[13] CVE-2024-37997 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-37997
[14] SSA-824889
https://cert-portal.siemens.com/productcert/html/ssa-824889.html
[15] CVE-2019-13946 Detail
https://nvd.nist.gov/vuln/detail/CVE-2019-13946
[16] SSA-780073
https://cert-portal.siemens.com/productcert/html/ssa-780073.html
[17] CVE-2023-32735 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-32735
[18] SSA-779936
https://cert-portal.siemens.com/productcert/html/ssa-779936.html
[19] CVE-2024-38867 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38867
[20] SSA-750499
https://cert-portal.siemens.com/productcert/html/ssa-750499.html
[21] CVE-2022-32253 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-32253
[22] SSA-484086
https://cert-portal.siemens.com/productcert/html/ssa-484086.html
[23] CVE-2022-32260 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-32260
[24] SSA-381581
https://cert-portal.siemens.com/productcert/html/ssa-381581.html
[25] CVE-2022-32252, CVE-2022-32258, CVE-2022-32254, CVE-2022-32261 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-32252
https://nvd.nist.gov/vuln/detail/CVE-2022-32258
https://nvd.nist.gov/vuln/detail/CVE-2022-32254
https://nvd.nist.gov/vuln/detail/CVE-2022-32261
[26] SSA-484086
https://cert-portal.siemens.com/productcert/html/ssa-484086.html
[27] CVE-2019-10936 Detail
https://nvd.nist.gov/vuln/detail/CVE-2019-10936
[28] SSA-473245
https://cert-portal.siemens.com/productcert/html/ssa-473245.html
[29] CVE-2024-39869, CVE-2024-39874, CVE-2024-39868, CVE-2024-3986, CVE-2024-39865, CVE-2024-39873, CVE-2024-39866, CVE-2024-39870, CVE-2022-32260, CVE-2024-39872 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-39869
https://nvd.nist.gov/vuln/detail/CVE-2024-39874
https://nvd.nist.gov/vuln/detail/CVE-2024-39868
https://nvd.nist.gov/vuln/detail/CVE-2024-39867
https://nvd.nist.gov/vuln/detail/CVE-2024-39865
https://nvd.nist.gov/vuln/detail/CVE-2024-39873
https://nvd.nist.gov/vuln/detail/CVE-2024-39866
https://nvd.nist.gov/vuln/detail/CVE-2024-39870
https://nvd.nist.gov/vuln/detail/CVE-2022-32260
https://nvd.nist.gov/vuln/detail/CVE-2024-39872
[30] SSA-381581
https://cert-portal.siemens.com/productcert/html/ssa-381581.html
[31] CVE-2017-12741 Detail
https://nvd.nist.gov/vuln/detail/CVE-2017-12741
[32] SSA-141614
https://cert-portal.siemens.com/productcert/html/ssa-141614.html
[33] SSA-346262
https://cert-portal.siemens.com/productcert/html/ssa-346262.html
[34] SSA-546832
https://cert-portal.siemens.com/productcert/html/ssa-546832.html
[35] CVE-2022-40225 Detail
https://nvd.nist.gov/vuln/detail/CVE-2022-40225
[36] SSA-337522
https://cert-portal.siemens.com/productcert/html/ssa-337522.html
[37] CVE-2023-32737 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-32737
[38] SSA-313039
https://cert-portal.siemens.com/productcert/html/ssa-313039.html
[39] CVE-2023-52237, CVE-2024-38278, CVE-2024-39675 Detail
https://nvd.nist.gov/vuln/detail/CVE-2023-52237
https://nvd.nist.gov/vuln/detail/CVE-2024-38278
https://nvd.nist.gov/vuln/detail/CVE-2024-39675
[40] SSA-170375
https://cert-portal.siemens.com/productcert/html/ssa-170375.html
[41] CVE-2024-32056, CVE-2024-33653, CVE-2024-33654 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-32056
https://nvd.nist.gov/vuln/detail/CVE-2024-33653
https://nvd.nist.gov/vuln/detail/CVE-2024-33654
[42] SSA-064222
https://cert-portal.siemens.com/productcert/html/ssa-064222.html