CERTFR-2023-AVI-0121 : [SCADA] Multiples vulnérabilités dans les produits Siemens (14 février 2023)
Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Brownfield Connectivity - Client
versions antérieures à V2.15Brownfield Connectivity - Gateway versions antérieures à V1.11 COMOS V10.2 toutes les versions COMOS V10.3.3.1 versions antérieures à V10.3.3.1.45 COMOS V10.3.3.2 versions antérieures à V10.3.3.2.33 COMOS V10.3.3.3 versions antérieures à V10.3.3.3.9 COMOS V10.3.3.4 versions antérieures à V10.3.3.4.6 COMOS V10.4.0.0 versions antérieures à V10.4.0.0.31 COMOS V10.4.1.0 versions antérieures à V10.4.1.0.32 COMOS V10.4.2.0 versions antérieures à V10.4.2.0.25 JT Open versions antérieures à V11.2.3.0 JT Utilities versions antérieures à V13.2.3.0 Applications utilisant Mendix versions 7 antérieures à V7.23.34 Applications utilisant Mendix versions 8 antérieures à V8.18.23 Applications utilisant Mendix versions 9 (V9.6) antérieures à V9.6.15 Applications utilisant Mendix versions 9 (V9.12) antérieures à V9.12.10 Applications utilisant Mendix versions 9 (V9.18) antérieures à V9.18.4 Applications utilisant Mendix versions 9 antérieures à V9.22.0 Parasolid V34.0 versions antérieures à V34.0.254 Parasolid V34.1 versions antérieures à V34.1.242 Parasolid V35.0 versions antérieures à V35.0.170 Parasolid V35.1 versions antérieures à V35.1.150 SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) versions antérieures à V5.5.0 SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) versions antérieures à V5.5.0 SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6) versions antérieures à V5.5.0 SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) versions antérieures à V5.5.0 SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) versions antérieures à V5.5.0 SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) versions antérieures à V5.5.0 SCALANCE X204IRT (6GK5204-0BA00-2BA3) versions antérieures à V5.5.0 SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) versions antérieures à V5.5.0 SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2) versions antérieures à V5.5.0 SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) versions antérieures à V5.5.0 SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) versions antérieures à V5.5.0 SCALANCE XF204IRT (6GK5204-0BA00-2BF2) versions antérieures à V5.5.0 SIPLUS NET SCALANCE X202-2P IRT (6AG1202-2BH00-2BA3) versions antérieures à V5.5.0 SiPass integrated AC5102 (ACC-G2) versions antérieures à V2.85.44 SiPass integrated ACC-AP versions antérieures à V2.85.43 Simcenter Femap versions antérieures à V2023.1 Solid Edge SE2023 versions antérieures à V2023Update2 TIA Multiuser Server V14 toutes les versions TIA Multiuser Server V15 versions antérieures à V15.1 Update 8 TIA Multiuser Server V16 toutes les versions TIA Multiuser Server V17 toutes les versions TIA Project-Server versions antérieures à V1.1 Tecnomatix Plant Simulation versions antérieures à V2201.0006 Famille de produits RUGGEDCOM APE1808 toutes les versions Famille de produits SIMATIC Field PG, SIMATIC IPC et SIMATIC ITP toutes les versions
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Siemens. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-686975.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-953464.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-617755.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-450613.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-491245.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-836777.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-847261.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-565356.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-252808.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-640968.pdf - Référence CVE CVE-2007-5846
https://www.cve.org/CVERecord?id=CVE-2007-5846 - Référence CVE CVE-2021-32936
https://www.cve.org/CVERecord?id=CVE-2021-32936 - Référence CVE CVE-2021-32938
https://www.cve.org/CVERecord?id=CVE-2021-32938 - Référence CVE CVE-2021-32948
https://www.cve.org/CVERecord?id=CVE-2021-32948 - Référence CVE CVE-2021-41771
https://www.cve.org/CVERecord?id=CVE-2021-41771 - Référence CVE CVE-2021-41772
https://www.cve.org/CVERecord?id=CVE-2021-41772 - Référence CVE CVE-2021-43336
https://www.cve.org/CVERecord?id=CVE-2021-43336 - Référence CVE CVE-2021-43391
https://www.cve.org/CVERecord?id=CVE-2021-43391 - Référence CVE CVE-2021-44716
https://www.cve.org/CVERecord?id=CVE-2021-44716 - Référence CVE CVE-2021-44717
https://www.cve.org/CVERecord?id=CVE-2021-44717 - Référence CVE CVE-2022-1292
https://www.cve.org/CVERecord?id=CVE-2022-1292 - Référence CVE CVE-2022-1343
https://www.cve.org/CVERecord?id=CVE-2022-1343 - Référence CVE CVE-2022-1434
https://www.cve.org/CVERecord?id=CVE-2022-1434 - Référence CVE CVE-2022-1473
https://www.cve.org/CVERecord?id=CVE-2022-1473 - Référence CVE CVE-2022-21198
https://www.cve.org/CVERecord?id=CVE-2022-21198 - Référence CVE CVE-2022-24675
https://www.cve.org/CVERecord?id=CVE-2022-24675 - Référence CVE CVE-2022-24921
https://www.cve.org/CVERecord?id=CVE-2022-24921 - Référence CVE CVE-2022-27536
https://www.cve.org/CVERecord?id=CVE-2022-27536 - Référence CVE CVE-2022-28327
https://www.cve.org/CVERecord?id=CVE-2022-28327 - Référence CVE CVE-2022-30774
https://www.cve.org/CVERecord?id=CVE-2022-30774 - Référence CVE CVE-2022-31243
https://www.cve.org/CVERecord?id=CVE-2022-31243 - Référence CVE CVE-2022-31808
https://www.cve.org/CVERecord?id=CVE-2022-31808 - Référence CVE CVE-2022-33906
https://www.cve.org/CVERecord?id=CVE-2022-33906 - Référence CVE CVE-2022-33907
https://www.cve.org/CVERecord?id=CVE-2022-33907 - Référence CVE CVE-2022-33908
https://www.cve.org/CVERecord?id=CVE-2022-33908 - Référence CVE CVE-2022-33982
https://www.cve.org/CVERecord?id=CVE-2022-33982 - Référence CVE CVE-2022-33984
https://www.cve.org/CVERecord?id=CVE-2022-33984 - Référence CVE CVE-2022-35868
https://www.cve.org/CVERecord?id=CVE-2022-35868 - Référence CVE CVE-2022-39157
https://www.cve.org/CVERecord?id=CVE-2022-39157 - Référence CVE CVE-2022-43397
https://www.cve.org/CVERecord?id=CVE-2022-43397 - Référence CVE CVE-2022-46345
https://www.cve.org/CVERecord?id=CVE-2022-46345 - Référence CVE CVE-2022-46346
https://www.cve.org/CVERecord?id=CVE-2022-46346 - Référence CVE CVE-2022-46347
https://www.cve.org/CVERecord?id=CVE-2022-46347 - Référence CVE CVE-2022-46348
https://www.cve.org/CVERecord?id=CVE-2022-46348 - Référence CVE CVE-2022-46349
https://www.cve.org/CVERecord?id=CVE-2022-46349 - Référence CVE CVE-2022-47936
https://www.cve.org/CVERecord?id=CVE-2022-47936 - Référence CVE CVE-2022-47977
https://www.cve.org/CVERecord?id=CVE-2022-47977 - Référence CVE CVE-2023-22295
https://www.cve.org/CVERecord?id=CVE-2023-22295 - Référence CVE CVE-2023-22321
https://www.cve.org/CVERecord?id=CVE-2023-22321 - Référence CVE CVE-2023-22354
https://www.cve.org/CVERecord?id=CVE-2023-22354 - Référence CVE CVE-2023-22669
https://www.cve.org/CVERecord?id=CVE-2023-22669 - Référence CVE CVE-2023-22670
https://www.cve.org/CVERecord?id=CVE-2023-22670 - Référence CVE CVE-2023-22846
https://www.cve.org/CVERecord?id=CVE-2023-22846 - Référence CVE CVE-2023-23579
https://www.cve.org/CVERecord?id=CVE-2023-23579 - Référence CVE CVE-2023-23835
https://www.cve.org/CVERecord?id=CVE-2023-23835 - Référence CVE CVE-2023-24482
https://www.cve.org/CVERecord?id=CVE-2023-24482 - Référence CVE CVE-2023-24549
https://www.cve.org/CVERecord?id=CVE-2023-24549 - Référence CVE CVE-2023-24550
https://www.cve.org/CVERecord?id=CVE-2023-24550 - Référence CVE CVE-2023-24551
https://www.cve.org/CVERecord?id=CVE-2023-24551 - Référence CVE CVE-2023-24552
https://www.cve.org/CVERecord?id=CVE-2023-24552 - Référence CVE CVE-2023-24553
https://www.cve.org/CVERecord?id=CVE-2023-24553 - Référence CVE CVE-2023-24554
https://www.cve.org/CVERecord?id=CVE-2023-24554 - Référence CVE CVE-2023-24555
https://www.cve.org/CVERecord?id=CVE-2023-24555 - Référence CVE CVE-2023-24556
https://www.cve.org/CVERecord?id=CVE-2023-24556 - Référence CVE CVE-2023-24557
https://www.cve.org/CVERecord?id=CVE-2023-24557 - Référence CVE CVE-2023-24558
https://www.cve.org/CVERecord?id=CVE-2023-24558 - Référence CVE CVE-2023-24559
https://www.cve.org/CVERecord?id=CVE-2023-24559 - Référence CVE CVE-2023-24560
https://www.cve.org/CVERecord?id=CVE-2023-24560 - Référence CVE CVE-2023-24561
https://www.cve.org/CVERecord?id=CVE-2023-24561 - Référence CVE CVE-2023-24562
https://www.cve.org/CVERecord?id=CVE-2023-24562 - Référence CVE CVE-2023-24563
https://www.cve.org/CVERecord?id=CVE-2023-24563 - Référence CVE CVE-2023-24564
https://www.cve.org/CVERecord?id=CVE-2023-24564 - Référence CVE CVE-2023-24565
https://www.cve.org/CVERecord?id=CVE-2023-24565 - Référence CVE CVE-2023-24566
https://www.cve.org/CVERecord?id=CVE-2023-24566 - Référence CVE CVE-2023-24581
https://www.cve.org/CVERecord?id=CVE-2023-24581 - Référence CVE CVE-2023-24978
https://www.cve.org/CVERecord?id=CVE-2023-24978 - Référence CVE CVE-2023-24979
https://www.cve.org/CVERecord?id=CVE-2023-24979 - Référence CVE CVE-2023-24980
https://www.cve.org/CVERecord?id=CVE-2023-24980 - Référence CVE CVE-2023-24981
https://www.cve.org/CVERecord?id=CVE-2023-24981 - Référence CVE CVE-2023-24982
https://www.cve.org/CVERecord?id=CVE-2023-24982 - Référence CVE CVE-2023-24983
https://www.cve.org/CVERecord?id=CVE-2023-24983 - Référence CVE CVE-2023-24984
https://www.cve.org/CVERecord?id=CVE-2023-24984 - Référence CVE CVE-2023-24985
https://www.cve.org/CVERecord?id=CVE-2023-24985 - Référence CVE CVE-2023-24986
https://www.cve.org/CVERecord?id=CVE-2023-24986 - Référence CVE CVE-2023-24987
https://www.cve.org/CVERecord?id=CVE-2023-24987 - Référence CVE CVE-2023-24988
https://www.cve.org/CVERecord?id=CVE-2023-24988 - Référence CVE CVE-2023-24989
https://www.cve.org/CVERecord?id=CVE-2023-24989 - Référence CVE CVE-2023-24990
https://www.cve.org/CVERecord?id=CVE-2023-24990 - Référence CVE CVE-2023-24991
https://www.cve.org/CVERecord?id=CVE-2023-24991 - Référence CVE CVE-2023-24992
https://www.cve.org/CVERecord?id=CVE-2023-24992 - Référence CVE CVE-2023-24993
https://www.cve.org/CVERecord?id=CVE-2023-24993 - Référence CVE CVE-2023-24994
https://www.cve.org/CVERecord?id=CVE-2023-24994 - Référence CVE CVE-2023-24995
https://www.cve.org/CVERecord?id=CVE-2023-24995 - Référence CVE CVE-2023-24996
https://www.cve.org/CVERecord?id=CVE-2023-24996 - Référence CVE CVE-2023-25140
https://www.cve.org/CVERecord?id=CVE-2023-25140
- Vues : 323