Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 255

AVIS CERTFR - 2021 - AVI - 255

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2021-AVI-255

Risque(s)

- Exécution de code arbitraire
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Tecnomatix RobotExpert versions antérieures à 16.1
- Nucleus NET versions antérieures à 5.2
- Nucleus RTOS versions contenant le module DNS affecté
- Nucleus Source Code versions contenant le module DNS affecté
- Nucleus 4 versions antérieures à 4.1.0
- Nucleus ReadyStart toutes versions
- VSTAR versions contenant le module DNS affecté
- SIMOTICS CONNECT 400 toutes verions
- Solid Edge SE2020 toutes versions
- Solid Edge SE2021 versions antérieures à SE2021MP4
- SiNVR/SiVMS Video Server toutes versions
- LOGO! Soft Comfort toutes versions
- SINEMA Remote Connect Server versions antérieures à 3.0
- SIMATIC NET CP 342-5 (incl. SIPLUS variants) toutes versions
- SIMATIC NET CP 343-1 Advanced (incl. SIPLUSvariants) versions antérieures à V3.0.44
- SIMATIC NET CP 343-1 Lean (incl. SIPLUS vari-ants) versions antérieures à V3.1.1
- SIMATIC NET CP 343-1 Standard (incl. SIPLUSvariants) versions antérieures à V3.1.1
- SIMATIC NET CP 443-1 Advanced (incl. SIPLUSvariants) versions antérieures à V3.2.9
- SIMATIC NET CP 443-1 Standard (incl. SIPLUSvariants) versions antérieures à V3.2.9
- SIMATIC NET CP 443-5 Basic (incl. SIPLUS vari-ants) toutes versions
- SIMATIC NET CP 443-5 Extended toutes versions
- TIM 3V-IE / TIM 3V-IE Advanced (incl. SIPLUSNET variants) versions antérieures à V2.6.0
- TIM 3V-IE DNP3 (incl. SIPLUS NET variants) versions antérieures à V3.1.0
- TIM 4R-IE (incl. SIPLUS NET variants) toutes versions
- TIM 4R-IE DNP3 (incl. SIPLUS NET variants) toutes versions
- Siveillance Video Open Network Bridge:2020 R3
- Siveillance Video Open Network Bridge:2020 R2
- Siveillance Video Open Network Bridge:2020 R1
- Siveillance Video Open Network Bridge:2019 R3
- Siveillance Video Open Network Bridge:2019 R2
- Siveillance Video Open Network Bridge:2019 R1
- Siveillance Video Open Network Bridge:2018 R3
- Siveillance Video Open Network Bridge:2018 R2
- Opcenter Quality versions antérieures à 12.2
- QMS Automotive versions antérieures à 12.30
- Control Center Server (CCS) toutes versions

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-163226 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-163226.pdf
- Bulletin de sécurité Siemens ssa-185699 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-185699.pdf
- Bulletin de sécurité Siemens ssa-844761 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-844761.pdf
- Bulletin de sécurité Siemens ssa-763427 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-763427.pdf
- Bulletin de sécurité Siemens ssa-761617 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-761617.pdf
- Bulletin de sécurité Siemens ssa-983300 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-983300.pdf
- Bulletin de sécurité Siemens ssa-853866 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-853866.pdf
- Bulletin de sécurité Siemens ssa-788287 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-788287.pdf
- Bulletin de sécurité Siemens ssa-761844 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-761844.pdf
- Bulletin de sécurité Siemens ssa-705111 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-705111.pdf
- Bulletin de sécurité Siemens ssa-669158 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-669158.pdf
- Bulletin de sécurité Siemens ssa-574442 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-574442.pdf
- Bulletin de sécurité Siemens ssa-497656 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-497656.pdf
- Bulletin de sécurité Siemens ssa-292794 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-292794.pdf
- Bulletin de sécurité Siemens ssa-248289 du 13 avril 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-248289.pdf
- Référence CVE CVE-2021-25670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25670
- Référence CVE CVE-2020-15795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15795
- Référence CVE CVE-2020-27009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27009
- Référence CVE CVE-2019-19291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19291
- Référence CVE CVE-2019-19296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19296
- Référence CVE CVE-2019-19297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19297
- Référence CVE CVE-2019-19298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19298
- Référence CVE CVE-2019-19299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19299
- Référence CVE CVE-2015-8214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8214
- Référence CVE CVE-2019-18339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18339
- Référence CVE CVE-2019-18340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18340
- Référence CVE CVE-2020-25243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25243
- Référence CVE CVE-2020-25244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25244
- Référence CVE CVE-2021-27392
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27392
- Référence CVE CVE-2021-27389
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27389
- Référence CVE CVE-2020-27736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27736
- Référence CVE CVE-2020-27737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27737
- Référence CVE CVE-2020-27738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27738
- Référence CVE CVE-2021-25677
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25677
- Référence CVE CVE-2020-28385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28385
- Référence CVE CVE-2020-26997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26997
- Référence CVE CVE-2021-25678
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25678
- Référence CVE CVE-2021-27380
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27380
- Référence CVE CVE-2021-27382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27382
- Référence CVE CVE-2015-5219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5219
- Référence CVE CVE-2015-7855
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7855
- Référence CVE CVE-2015-7871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7871
- Référence CVE CVE-2015-7973
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7973
- Référence CVE CVE-2015-7974
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7974
- Référence CVE CVE-2015-7977
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7977
- Référence CVE CVE-2015-7979
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7979
- Référence CVE CVE-2015-7705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7705
- Référence CVE CVE-2015-8138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8138
- Référence CVE CVE-2016-1547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1547
- Référence CVE CVE-2016-1548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1548
- Référence CVE CVE-2016-1550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1550
- Référence CVE CVE-2016-4953
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4953
- Référence CVE CVE-2016-4954
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4954
- Référence CVE CVE-2019-19956
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19956
- Référence CVE CVE-2020-7595
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7595
- Référence CVE CVE-2021-25663
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25663
- Référence CVE CVE-2021-25664
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25664
- Référence CVE CVE-2021-27393
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27393

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-255/

AVIS CERTFR - 2021 - AVI - 383

14 mai 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-383Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 382

14 mai 2021
actualite

Objet : Vulnérabilité dans MongoDBRéférence : CERTFR-2021-AVI-382Risque(s)- Atteinte à la confidentialité des donnéesSystèmes affectés- MongoDB ver... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-255