Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 615

AVIS CERTFR - 2019 - AVI - 615

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2019-AVI-615

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- SiNVR 3 Central Control Server (CCS)
- SiNVR 3 Video Server
- SPPA-T3000 Application Server versions antérieures à Service Pack R8.2 SP1
- SPPA-T3000 MS3000 Migration Server
- XHQ versions antérieures à V6.0.0.2
- RUGGEDCOM ROS RMC8388
- RUGGEDCOM ROS RSG2488
- RUGGEDCOM ROS RSG920P
- RUGGEDCOM ROS RSG9xx R/C
- RUGGEDCOM ROS RSL910
- RUGGEDCOM ROS RST2228
- Famille de commutateurs SCALANCE X-200 et les variantes SIPLUSNET versions antérieures à V5.2.4
- Famille de commutateurs SCALANCE X-200IRT et les variantes SIPLUSNET versions antérieures à V5.4.2
- EN100 Ethernet module IEC 61850 versions antérieures à V4.37
- EN100 Ethernet module PROFINET IO
- EN100 Ethernet module Modbus TCP
- EN100 Ethernet module DNP3
- EN100 Ethernet module IEC104
- SIMATIC S7-1200 CPU
- SIMATIC S7-200 SMART CPU
- SCALANCE W1700 versions antérieures à V1.1
- SCALANCE W700 versions antérieures à V6.4
- SIMATIC CP 1626
- SIMATIC HMI Panel
- SIMATIC NET PC
- SIMATIC STEP 7 (TIA Portal) versions antérieures à V16
- SIMATIC WinCC (TIA Portal) versions antérieures à V16
- SIMATIC WinCC OA
- SIMATIC WinCC OA versions antérieures à 3.16 patch version 13
- SIMATIC WinCC Runtime Advanced
- SIMATIC WinCC Runtime Professional
- TIM 1531 IRC

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-761617 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-761617.pdf
- Bulletin de sécurité Siemens ssa-451445 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-451445.pdf
- Bulletin de sécurité Siemens ssa-525454 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-525454.pdf
- Bulletin de sécurité Siemens ssa-618620 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-618620.pdf
- Bulletin de sécurité Siemens ssa-170686 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-170686.pdf
- Bulletin de sécurité Siemens ssa-418979 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-418979.pdf
- Bulletin de sécurité Siemens ssa-686531 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-686531.pdf
- Bulletin de sécurité Siemens ssa-344983 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-344983.pdf
- Bulletin de sécurité Siemens ssa-273799 du 10 décembre 2019
https://cert-portal.siemens.com/productcert/pdf/ssa-273799.pdf
- Référence CVE CVE-2019-13947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13947
- Référence CVE CVE-2019-18337
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18337
- Référence CVE CVE-2019-18338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18338
- Référence CVE CVE-2019-18339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18339
- Référence CVE CVE-2019-18340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18340
- Référence CVE CVE-2019-18341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18341
- Référence CVE CVE-2019-18342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18342
- Référence CVE CVE-2019-18305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18305
- Référence CVE CVE-2019-18290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18290
- Référence CVE CVE-2019-18291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18291
- Référence CVE CVE-2019-18292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18292
- Référence CVE CVE-2019-18294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18294
- Référence CVE CVE-2019-18298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18298
- Référence CVE CVE-2019-18299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18299
- Référence CVE CVE-2019-18300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18300
- Référence CVE CVE-2019-18301
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18301
- Référence CVE CVE-2019-18302
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18302
- Référence CVE CVE-2019-18303
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18303
- Référence CVE CVE-2019-18304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18304
- Référence CVE CVE-2019-18306
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18306
- Référence CVE CVE-2019-18307
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18307
- Référence CVE CVE-2019-18308
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18308
- Référence CVE CVE-2019-18309
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18309
- Référence CVE CVE-2019-18310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18310
- Référence CVE CVE-2019-18311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18311
- Référence CVE CVE-2019-18312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18312
- Référence CVE CVE-2019-18313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18313
- Référence CVE CVE-2019-18314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18314
- Référence CVE CVE-2019-18315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18315
- Référence CVE CVE-2019-18316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18316
- Référence CVE CVE-2019-18317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18317
- Référence CVE CVE-2019-18318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18318
- Référence CVE CVE-2019-18319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18319
- Référence CVE CVE-2019-18320
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18320
- Référence CVE CVE-2019-18321
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18321
- Référence CVE CVE-2019-18322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18322
- Référence CVE CVE-2019-18323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18323
- Référence CVE CVE-2019-18324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18324
- Référence CVE CVE-2019-18325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18325
- Référence CVE CVE-2019-18326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18326
- Référence CVE CVE-2019-18327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18327
- Référence CVE CVE-2019-18328
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18328
- Référence CVE CVE-2019-18329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18329
- Référence CVE CVE-2019-18330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18330
- Référence CVE CVE-2019-18331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18331
- Référence CVE CVE-2019-18332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18332
- Référence CVE CVE-2019-18333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18333
- Référence CVE CVE-2019-18334
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18334
- Référence CVE CVE-2019-18335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18335
- Référence CVE CVE-2018-4832
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4832
- Référence CVE CVE-2019-18283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18283
- Référence CVE CVE-2019-13930
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13930
- Référence CVE CVE-2019-13931
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13931
- Référence CVE CVE-2019-13932
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13932
- Référence CVE CVE-2018-18440
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18440
- Référence CVE CVE-2019-13103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13103
- Référence CVE CVE-2013-3633
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3633
- Référence CVE CVE-2013-3634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3634
- Référence CVE CVE-2019-13942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13942
- Référence CVE CVE-2019-13943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13943
- Référence CVE CVE-2019-13944
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13944
- Référence CVE CVE-2019-13945
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13945
- Référence CVE CVE-2018-14526
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14526
- Référence CVE CVE-2019-10929
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10929

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-615/

AVIS CERTFR - 2020 - AVI - 045

17 janvier 2020
actualite

Objet : Multiples vulnérabilités dans Oracle WeblogicRéférence : CERTFR-2020-AVI-045Risque(s) - Exécution de code arbitraire à distance - Déni de s... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 044

17 janvier 2020
actualite

Objet : Vulnérabilité dans Cisco Application Policy Infrastructure ControllerRéférence : CERTFR-2020-AVI-044Risque(s)- Élévation de privilègesSystè... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-615