Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 553

AVIS CERTFR - 2019 - AVI - 553

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2019-AVI-553

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Conext Control toutes versions
- EcoStruxure Substation Operation Gateway, anciennement PACiS Gateway, versions antérieures à 3.606.100.600.1
- Triconex TriStation Emulator Version 1.2.0
- Toutes les variantes de EGX100: EGX100SD EGX100MG EGX100SQD EGX100SDR EGX100M EGX100MGAA EGX100MGBA EGX100MGBB EGX100MGBC
- EGX100SD
- EGX100MG
- EGX100SQD
- EGX100SDR
- EGX100M
- EGX100MGAA
- EGX100MGBA
- EGX100MGBB
- EGX100MGBC
- Toutes les variantes de ECI850: ECI850 ECI850MG
- ECI850
- ECI850MG
- ConneXium Industrial Firewall/Router: TCSEFEC2CF3F21 (MM/TX) versions antérieures à V5.33 TCSEFEC23FCF21 (TX/MM) versions antérieures à V5.33 TCSEFEC23F3F21 (TX/TX) versions antérieures à V5.33 Easergy Micom C264 versions antérieures à D5.24 – C264 D5.X, 1.79 – C264 D1.X et D4.25 – C264 D4.X
- TCSEFEC2CF3F21 (MM/TX) versions antérieures à V5.33
- TCSEFEC23FCF21 (TX/MM) versions antérieures à V5.33
- TCSEFEC23F3F21 (TX/TX) versions antérieures à V5.33
- Easergy Micom C264 versions antérieures à D5.24 – C264 D5.X, 1.79 – C264 D1.X et D4.25 – C264 D4.X
- Modicon X80 modules d'I/O: Modicon M580 IEC 61850 module Modicon Network Option Switch Modicon X80 - I/O Drop Adapters Modicon X80 - BMEAHI0812 HART Analog Input Module
- Modicon M580 IEC 61850 module
- Modicon Network Option Switch
- Modicon X80 - I/O Drop Adapters
- Modicon X80 - BMEAHI0812 HART Analog Input Module
- Modicon Momentum Unity
- Modicon Quantum 140 CRA
- Modicon Quantum Head 140 CRP
- Modicon Quantum 140 NOP Communications Module

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SEVD-2019-267-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-267-01_MicrosoftRDS-DejaBlue-Product_InformationV1.1.pdf&p_Doc_Ref=SEVD-2019-267-01  
- Bulletin de sécurité Schneider Electric SEVD-2019-193-02 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-02_MicrosoftRDS-Product_InformationV1.4.pdf&p_Doc_Ref=SEVD-2019-193-02  
- Bulletin de sécurité Schneider Electric SESB-2019-214-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2019-214-01-Wind_River_VxWorks_Security_Bulletin_V2.2.pdf&p_Doc_Ref=SESB-2019-214-01  
- Bulletin de sécurité Schneider Electric SEVD-2019-193-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-01_IntelMDS-Product_InformationV1.3.pdf&p_Doc_Ref=SEVD-2019-193-01  
- Bulletin de sécurité Schneider Electric SEVD-2019-071-03 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-071-03-TriStation_Emulator_V2.pdf&p_Doc_Ref=SEVD-2019-071-03  
- Bulletin de sécurité Schneider Electric SEVD-2019-134-07 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-07_ConneXium_and_PowerLogic_Gateway_V2.pdf&p_Doc_Ref=SEVD-2019-134-07  
- Référence CVE CVE-2018-12126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126  
- Référence CVE CVE-2018-12127
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127  
- Référence CVE CVE-2018-12130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130  
- Référence CVE CVE-2018-7803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7803  
- Référence CVE CVE-2018-7834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7834  
- Référence CVE CVE-2019-0708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708  
- Référence CVE CVE-2019-11091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091  
- Référence CVE CVE-2019-1181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1181  
- Référence CVE CVE-2019-1182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1182  
- Référence CVE CVE-2019-1222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1222  
- Référence CVE CVE-2019-1223
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1223  
- Référence CVE CVE-2019-1224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1224  
- Référence CVE CVE-2019-1225
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1225  
- Référence CVE CVE-2019-1226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1226  

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-553/

AVIS CERTFR - 2019 - AVI - 609

05 décembre 2019
actualite

Objet : Multiples vulnérabilités dans Mozilla ThunderbirdRéférence : CERTFR-2019-AVI-609Risque(s) - Exécution de code arbitraire à distance - Déni... Lire la suite[+]

AVIS CERTFR - 2019 - AVI - 608

05 décembre 2019
actualite

Objet : Multiples vulnérabilités dans WiresharkRéférence : CERTFR-2019-AVI-608Risque(s)- Déni de service à distanceSystèmes affectés - Wireshark ve... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-553