Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 443

AVIS CERTFR - 2021 - AVI - 443

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2021-AVI-443

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- module Definition de IGSS (Interactive Graphical SCADA System) versions antérieures à 15.0.0.21141
- PowerLogic PM5560 et PM5563 versions antérieures à V2.7.8
- PowerLogic PM5561 et PM5562 versions antérieures à V2.5.4
- PowerLogic PM8ECC toutes versions (produit en fin de vie, aucun correctif n'est prévu)
- PowerLogic EGX100 et EGX300 (produits en fin de vie, aucun correctif n'est prévu)
- les produits Schneider Electric utilisant RockWell ISaGRAF (se référer au bulletin de sécurité SEVD-2021-159-04 de l'éditeur, cf. section Documentation)
- Modicon X80 BMXNOR0200H RTU versions antérieures à SV1.70 IR22
- Enerlin’X Com’X versions antérieures à V6.8.4

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SEVD-2021-159-01 du 08 juin 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-01
- Bulletin de sécurité Schneider Electric SEVD-2021-159-02 du 08 juin 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-02
- Bulletin de sécurité Schneider Electric SEVD-2021-159-03 du 08 juin 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-03
- Bulletin de sécurité Schneider Electric SEVD-2021-159-04 du 08 juin 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-04
- Bulletin de sécurité Schneider Electric SEVD-2021-159-05 du 08 juin 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-05
- Bulletin de sécurité Schneider Electric SEVD-2021-159-06 du 08 juin 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-159-06
- Référence CVE CVE-2021-22750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22750
- Référence CVE CVE-2021-22751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22751
- Référence CVE CVE-2021-22752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22752
- Référence CVE CVE-2021-22753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22753
- Référence CVE CVE-2021-22754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22754
- Référence CVE CVE-2021-22755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22755
- Référence CVE CVE-2021-22756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22756
- Référence CVE CVE-2021-22757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22757
- Référence CVE CVE-2021-22758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22758
- Référence CVE CVE-2021-22759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22759
- Référence CVE CVE-2021-22760
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22760
- Référence CVE CVE-2021-22761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22761
- Référence CVE CVE-2021-22762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22762
- Référence CVE CVE-2021-22763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22763
- Référence CVE CVE-2021-22764
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22764
- Référence CVE CVE-2021-22765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22765
- Référence CVE CVE-2021-22766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22766
- Référence CVE CVE-2021-22767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22767
- Référence CVE CVE-2021-22768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22768
- Référence CVE CVE-2020-25176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25176
- Référence CVE CVE-2020-25178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25178
- Référence CVE CVE-2020-25182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25182
- Référence CVE CVE-2020-25184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25184
- Référence CVE CVE-2020-25180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25180
- Référence CVE CVE-2021-22749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22749
- Référence CVE CVE-2021-22769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22769

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-443/

AVIS CERTFR - 2021 - AVI - 461

14 juin 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-461Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 460

11 juin 2021
actualite

Objet : Multiples vulnérabilités dans Citrix HypervisorRéférence : CERTFR-2021-AVI-460Risque(s) - Exécution de code arbitraire à distance- Déni de... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-443