Vulnerabilità in prodotti Schneider Electric (AL05/260512/CSIRT-ITA)
Data:
12 Maggio 2026
Impatto Sistemico
Medio (64.48)
Sintesi
Risolte molteplici vulnerabilità, di cui cinque con gravità “alta”, in alcuni prodotti Schneider Electric. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato di eludere i meccanismi di autenticazione, leggere file arbitrari sul filesystem ed elevare i propri privilegi sui sistemi interessati.
Tipologia
- Authentication Bypass
- Arbitrary File Read
- Elevation of Privilege
Prodotti e/o versioni affette
Schneider Electric
- Easergy C5
- Easergy MiCOM C264
- Easergy MiCOM C434
- Easergy MiCOM P30
- Easergy MiCOM P138
- Easergy MiCOM P139
- Easergy MiCOM P439
- Easergy MiCOM P539
- Easergy MiCOM P632
- Easergy MiCOM P633
- Easergy MiCOM P634
- EasyLogic T150
- EasyLogic T150 Remote Terminal Unit & Controller
- EcoStruxure Process Expert
- EcoStruxure Process Expert for AVEVA System Platform
- EcoStruxure Panel Server PAS400, PAS600, PAS600V2, PAS800, PAS800V2
- Saitel DP Remote Terminal Unit & Controller
Azioni di mitigazione
Si raccomanda di applicare le mitigazioni fornite dal vendor nei relativi bollettini di sicurezza disponibili al link riportato nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:
Riferimenti
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 12-05-2026 | 12/05/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
12 Maggio 2026, 13:05
CSIRT Toscana