Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 094

AVIS CERTFR - 2021 - AVI - 094

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2021-AVI-094

Risque(s)

- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SENTRON 3VA COM100/800 versions antérieures à 4.2
- SENTRON 3VA DSP800 versions antérieures à 2.0
- SENTRON PAC2200 versions antérieures à 3.0.5
- SENTRON PAC3200 versions antérieures à 2.4.5
- SENTRON PAC3200T versions antérieures à 3.0.5
- SENTRON PAC4200 versions antérieures à 2.0.1
- SIRIUS 3RW5 module de communication Modbus TCP
- SIMATIC PCS 7
- SIMATIC WinCC versions antérieures à 7.5 SP2
- SIMARIS configuration
- SCALANCE W780 and W740 versions antérieures à 6.3
- DIGSI 4 versions antérieures à 4.94 SP1 HF 1
- PCS neo v3.0
- TIA Portal versions 15, 15.1 et 16
- Ruggedcom ROX MX5000, RX1400, RX1500, RX1501, RX1510, RX1511, RX1512 et RX5000 versions antérieures à 2.14.0
- JT2Go versions antérieures à 13.1.0.1
- Teamcenter Visualization versions antérieures à 13.1.0.1
- Nucleus NET versions antérieures à 5.2
- Nucleus ReadyStart pour ARM, MIPS et PPC versions antérieures à 2012.12
- SINEC NMS versions antérieures à 1.0 SP1 Update 1
- SINEMA Server versions antérieures à 14.0 SP2 Update 2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens SSA-541017 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-541017.pdf
- Bulletin de sécurité Siemens SSA-944678 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-944678.pdf
- Bulletin de sécurité Siemens SSA-794542 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-794542.pdf
- Bulletin de sécurité Siemens SSA-686152 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-686152.pdf
- Bulletin de sécurité Siemens SSA-663999 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-663999.pdf
- Bulletin de sécurité Siemens SSA-536315 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-536315.pdf
- Bulletin de sécurité Siemens SSA-428051 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-428051.pdf
- Bulletin de sécurité Siemens SSA-379803 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-379803.pdf
- Bulletin de sécurité Siemens SSA-362164 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-362164.pdf
- Bulletin de sécurité Siemens SSA-156833 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-156833.pdf
- Référence CVE CVE-2020-13988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13988
- Référence CVE CVE-2020-10048
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10048
- Référence CVE CVE-2020-28392
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28392
- Référence CVE CVE-2021-25666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25666
- Référence CVE CVE-2020-26998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26998
- Référence CVE CVE-2020-26999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26999
- Référence CVE CVE-2020-27000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27000
- Référence CVE CVE-2020-27001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27001
- Référence CVE CVE-2020-27002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27002
- Référence CVE CVE-2020-27003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27003
- Référence CVE CVE-2020-27004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27004
- Référence CVE CVE-2020-27005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27005
- Référence CVE CVE-2020-27006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27006
- Référence CVE CVE-2020-27007
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27007
- Référence CVE CVE-2020-27008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27008
- Référence CVE CVE-2020-28394
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28394
- Référence CVE CVE-2020-26989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26989
- Référence CVE CVE-2020-26990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26990
- Référence CVE CVE-2020-26991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26991
- Référence CVE CVE-2021-25173
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25173
- Référence CVE CVE-2021-25174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25174
- Référence CVE CVE-2021-25175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25175
- Référence CVE CVE-2021-25176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25176
- Référence CVE CVE-2021-25177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25177
- Référence CVE CVE-2021-25178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25178
- Référence CVE CVE-2020-25245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25245
- Référence CVE CVE-2020-25238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25238
- Référence CVE CVE-2018-12404
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12404
- Référence CVE CVE-2018-18508
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18508
- Référence CVE CVE-2019-11745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11745
- Référence CVE CVE-2019-17006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17006
- Référence CVE CVE-2019-17007
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17007
- Référence CVE CVE-2020-1763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1763
- Référence CVE CVE-2020-28388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28388
- Référence CVE CVE-2020-25237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25237

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-094/

AVIS CERTFR - 2021 - AVI - 149

26 février 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2021-AVI-149Risque(s) - Exécution de code arbitraire à distance - D... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 148

26 février 2021
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2021-AVI-148Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Nagios XI ver... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-094