Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 370

AVIS CERTFR - 2021 - AVI - 370

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider

Référence : CERTFR-2021-AVI-370

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à la confidentialité

Systèmes affectés

-
Modicon Managed Switch MCSESM et MCSESP versions antérieures à 8.22
- Harmony STO, STU, GTO, GTU, GTUX, KG configuré par Vijeo Designer versions antérieures à 6.2 SP11
- Harmony HMISCU configuré par EcoStruxure Machine Expert versions antérieures à 2.0
-
Triconex modèle 3009 MP versions Tricon antérieures à 11.8.0 (build 753)
-
TCM 4351B versions Tricon antérieures à 11.5.1 ou 11.7.1 (build 638)
- homeLYnk versions antérieures à 2.61 (ne corrige pas toutes les vulnérabilités)
- spaceLYnk versions antérieures à 2.61 (ne corrige pas toutes les vulnérabilités)
- EcoStruxure Machine Expert versions antérieures à 2.0
- micrologiciel pour Modicon M241/M251 versions antérieures à 5.1.9.14
- micrologiciel pour Modicon M218/M241/M251/M262, LMC PacDrive Eco/Pro/Pro2, HMISCU Logic Controllers sans le dernier correctif
- Geo SCADA Expert 2020 version April 2021 (83.7787.1)

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider SEVD-2021-130-01 du 11 mai 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-130-01
- Bulletin de sécurité Schneider SEVD-2021-130-02 du 11 mai 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-130-02
- Bulletin de sécurité Schneider SEVD-2021-130-03 du 11 mai 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-130-03
- Bulletin de sécurité Schneider SEVD-2021-130-04 du 11 mai 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-130-04
- Bulletin de sécurité Schneider SEVD-2021-130-06 du 11 mai 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-130-06
- Bulletin de sécurité Schneider SEVD-2021-130-05 du 11 mai 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-130-05
- Bulletin de sécurité Schneider SEVD-2021-130-07 du 11 mai 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-130-07
- Référence CVE CVE-2021-22731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22731
- Référence CVE CVE-2021-22705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22705
- Référence CVE CVE-2021-22742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22742
- Référence CVE CVE-2021-22743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22743
- Référence CVE CVE-2021-22744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22744
- Référence CVE CVE-2021-22745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22745
- Référence CVE CVE-2021-22746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22746
- Référence CVE CVE-2021-22747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22747
- Référence CVE CVE-2021-22732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22732
- Référence CVE CVE-2021-22734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22734
- Référence CVE CVE-2021-22735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22735
- Référence CVE CVE-2021-22736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22736
- Référence CVE CVE-2021-22739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22739
- Référence CVE CVE-2021-22740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22740
- Référence CVE CVE-2021-22733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22733
- Référence CVE CVE-2021-22737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22737
- Référence CVE CVE-2021-22738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22738
- Référence CVE CVE-2021-22699
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22699
- Référence CVE CVE-2020-10245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10245
- Référence CVE CVE-2020-6081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6081
- Référence CVE CVE-2019-13538
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13538
- Référence CVE CVE-2019-9008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9008
- Référence CVE CVE-2019-9009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9009
- Référence CVE CVE-2020-7052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7052
- Référence CVE CVE-2021-22741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22741

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-370/

AVIS CERTFR - 2021 - AVI - 461

14 juin 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-461Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 460

11 juin 2021
actualite

Objet : Multiples vulnérabilités dans Citrix HypervisorRéférence : CERTFR-2021-AVI-460Risque(s) - Exécution de code arbitraire à distance- Déni de... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-370