CERTFR-2020-AVI-439 : [SCADA] Multiples vulnérabilités dans les produits Siemens (15 juillet 2020)
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)
- Atteinte à la confidentialité des données
- Atteinte à l'intégrité des données
Systèmes affectés
- Opcenter Execution Discrete versions
antérieures à v3.2Opcenter Execution Foundation versions antérieures à v3.2 Opcenter Execution Process versions antérieures à v3.2 Opcenter Execution Core versions antérieures à v8.2 Opcenter Intelligence Opcenter Quality versions antérieures à 11.3 Opcenter RD&L versions antérieures à 8.1 Camstar Enterprise Platform : une migration vers Opcenter Execution Core 8.2 est requise SIMATIC IT LMS, Production Suite, Notifier Server for Windows, PCS neo SIMATIC STEP 7 (TIA Portal) v15 SIMATIC STEP 7 (TIA Portal) v16 versions antérieures à V16 update 2 SIMOCODE ES et Soft Starter ES SPPA-T3000 Application Server et Terminal Server SPPA-T3000 APC UPS avec carte NMC AP9630 ou AP9631 SIMATIC S7-200 SMART CPU versions antérieures à V2.5.1 LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.81.04 LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.82.03 LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.82.04 SIMATIC S7-300 CPU (incl. variantes ET200CPUs et SIPLUS) versions antérieures à V3.X.17 SIMATIC TDC CP51M1 versions antérieures à V1.1.8 SIMATIC TDC CPU555 versions antérieures à V1.1.1 SINUMERIK 840D sl versions antérieures à V4.8.6 SINUMERIK 840D sl versions antérieures à V4.94 SIMATIC HMI Basic Panels première et seconde génération, Comfort Panels, Mobile Panels de seconde génération (incl. variantes SIPLUS) SIMATIC HMI KTP700F Mobile Arctic SIMATIC WinCC Runtime Advanced SICAM MMU versions antérieures à V2.05 SICAM SGU SICAM T versions antérieures à V2.18
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens SSA-841348 du 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-841348.pdf - Bulletin de sécurité Siemens SSA-631949 du 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-631949.pdf - Bulletin de sécurité Siemens SSA-604937 du 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-604937.pdf - Bulletin de sécurité Siemens SSA-589181 du 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-589181.pdf - Bulletin de sécurité Siemens SSA-573753 du 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-573753.pdf - Bulletin de sécurité Siemens SSA-508982 du 10 mars 2020, mis à jour le 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-508982.pdf - Bulletin de sécurité Siemens SSA-364335 du 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-364335.pdf - Bulletin de sécurité Siemens SSA-305120 du 14 juillet 2020
https://cert-portal.siemens.com/productcert/pdf/ssa-305120.pdf - Référence CVE CVE-2020-7581
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7581 - Référence CVE CVE-2020-7587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7587 - Référence CVE CVE-2020-7588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7588 - Référence CVE CVE-2020-11896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11896 - Référence CVE CVE-2020-0545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0545 - Référence CVE CVE-2020-7576
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7576 - Référence CVE CVE-2020-7577
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7577 - Référence CVE CVE-2020-7578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7578 - Référence CVE CVE-2020-7584
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7584 - Référence CVE CVE-2020-7593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7593 - Référence CVE CVE-2019-18336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18336 - Référence CVE CVE-2020-7592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7592 - Référence CVE CVE-2020-10037
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10037 - Référence CVE CVE-2020-10038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10038 - Référence CVE CVE-2020-10039
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10039 - Référence CVE CVE-2020-10040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10040 - Référence CVE CVE-2020-10041
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10041 - Référence CVE CVE-2020-10042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10042 - Référence CVE CVE-2020-10043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10043 - Référence CVE CVE-2020-10044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10044 - Référence CVE CVE-2020-10045
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10045
- Vues : 412