Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 518

AVIS CERTFR - 2021 - AVI - 518

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2021-AVI-518

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Les produits SIMATIC, pour plus d'informations veuillez-vous référer aux avis éditeurs
- Les produits SCALANCE, pour plus d'informations veuillez-vous référer aux avis éditeurs
- Les produits SINUMERIK, pour plus d'informations veuillez-vous référer aux avis éditeurs
- Les produits RUGGEDCOM, pour plus d'informations veuillez-vous référer aux avis éditeurs
- Les produits Teamcenter, pour plus d'informations veuillez-vous référer aux avis éditeurs
- Les produits Mendix, pour plus d'informations veuillez-vous référer aux avis éditeurs
- Les produits SINAMICS, pour plus d'informations veuillez-vous référer aux avis éditeurs
- TIM 1531 IRC (incl. SIPLUS NET variants) toutes les versions antérieures à 2.2
- SINEC NMS:V1.0 SP1, V1.0 SP1 antérieures à version V1.0 SP2
- SINEC PNI toutes les versions
- SINEMA Server V14.0.2.x
- TIA Administrator toutes les versions
- TIM 1531 IRC (incl. SIPLUS NET variants) toutes les versions antérieures à 2.2
- PSS CAPE Protection Simulation Platform:CAPE 14 installé avant le 16 juin
- SICAM 230 toutes les versions
- SIMIT Simulation Platform toutes les versions
- SINEC INS toutes les versions
- SINEMA Remote Connect Server toutes les versions
- Development/Evaluation Kits for PROFINET IO:DK Standard Ethernet Controller, EK-ERTEC 200 ET EK-ERTEC 200P toutes les versions
- SIMOCODE proV Ethernet/IP toutes les versions antérieures à 1.1.3
- SIMOCODE proV PROFINET toutes les versions antérieures à 2.1.3
- SOFTNET-IE PNIO toutes les versions
- JT2Go toutes les versions antérieures à 13.2
- RWG1.M8 toutes les versions
- RWG1.M12 toutes les versions
- RWG1.M12D toutes les versions
- JT Utilities toutes les versions antérieures à 13.0.2.0
- Solid Edge SE2021 toutes les versions antérieures à SE2021MP5

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-941426 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-941426.pdf
- Bulletin de sécurité Siemens ssa-913875 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-913875.pdf
- Bulletin de sécurité Siemens ssa-772220 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-772220.pdf
- Bulletin de sécurité Siemens ssa-729965 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-729965.pdf
- Bulletin de sécurité Siemens ssa-675303 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-675303.pdf
- Bulletin de sécurité Siemens ssa-661034 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-661034.pdf
- Bulletin de sécurité Siemens ssa-641963 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-641963.pdf
- Bulletin de sécurité Siemens ssa-622535 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-622535.pdf
- Bulletin de sécurité Siemens ssa-599968 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-599968.pdf
- Bulletin de sécurité Siemens ssa-560465 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-560465.pdf
- Bulletin de sécurité Siemens ssa-483182 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-483182.pdf
- Bulletin de sécurité Siemens ssa-434536 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-434536.pdf
- Bulletin de sécurité Siemens ssa-434535 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-434535.pdf
- Bulletin de sécurité Siemens ssa-373591 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-373591.pdf
- Bulletin de sécurité Siemens ssa-352521 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-352521.pdf
- Bulletin de sécurité Siemens ssa-209268 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-209268.pdf
- Bulletin de sécurité Siemens ssa-173615 du 13 juillet 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-173615.pdf
- Référence CVE CVE-2015-8011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8011
- Référence CVE CVE-2020-27827
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27827
- Référence CVE CVE-2020-26147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26147
- Référence CVE CVE-2021-3449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3449
- Référence CVE CVE-2021-31892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31892
- Référence CVE CVE-2021-20094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20094
- Référence CVE CVE-2021-20093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20093
- Référence CVE CVE-2021-31894
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31894
- Référence CVE CVE-2021-31893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31893
- Référence CVE CVE-2021-33711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33711
- Référence CVE CVE-2021-33710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33710
- Référence CVE CVE-2021-33709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33709
- Référence CVE CVE-2020-28400
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28400
- Référence CVE CVE-2021-29998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29998
- Référence CVE CVE-2021-34333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34333
- Référence CVE CVE-2021-34332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34332
- Référence CVE CVE-2021-34331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34331
- Référence CVE CVE-2021-34330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34330
- Référence CVE CVE-2021-34329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34329
- Référence CVE CVE-2021-34328
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34328
- Référence CVE CVE-2021-34327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34327
- Référence CVE CVE-2021-34326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34326
- Référence CVE CVE-2021-34325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34325
- Référence CVE CVE-2021-34324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34324
- Référence CVE CVE-2021-34323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34323
- Référence CVE CVE-2021-34322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34322
- Référence CVE CVE-2021-34321
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34321
- Référence CVE CVE-2021-34320
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34320
- Référence CVE CVE-2021-34319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34319
- Référence CVE CVE-2021-34318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34318
- Référence CVE CVE-2021-34317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34317
- Référence CVE CVE-2021-34316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34316
- Référence CVE CVE-2021-34315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34315
- Référence CVE CVE-2021-34314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34314
- Référence CVE CVE-2021-34313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34313
- Référence CVE CVE-2021-34312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34312
- Référence CVE CVE-2021-34311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34311
- Référence CVE CVE-2021-34310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34310
- Référence CVE CVE-2021-34309
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34309
- Référence CVE CVE-2021-34308
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34308
- Référence CVE CVE-2021-34307
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34307
- Référence CVE CVE-2021-34306
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34306
- Référence CVE CVE-2021-34305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34305
- Référence CVE CVE-2021-34304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34304
- Référence CVE CVE-2021-34303
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34303
- Référence CVE CVE-2021-34302
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34302
- Référence CVE CVE-2021-34301
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34301
- Référence CVE CVE-2021-34300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34300
- Référence CVE CVE-2021-34299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34299
- Référence CVE CVE-2021-34298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34298
- Référence CVE CVE-2021-34297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34297
- Référence CVE CVE-2021-34296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34296
- Référence CVE CVE-2021-34295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34295
- Référence CVE CVE-2021-34294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34294
- Référence CVE CVE-2021-34293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34293
- Référence CVE CVE-2021-34292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34292
- Référence CVE CVE-2021-34291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34291
- Référence CVE CVE-2021-25671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-25671
- Référence CVE CVE-2020-15782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15782
- Référence CVE CVE-2021-31895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31895
- Référence CVE CVE-2021-33718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33718
- Référence CVE CVE-2021-33713
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33713
- Référence CVE CVE-2021-33714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33714
- Référence CVE CVE-2021-33715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33715

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-518/

AVIS CERTFR - 2021 - AVI - 583

29 juillet 2021
actualite

Objet : Vulnérabilité dans IBM Db2Référence : CERTFR-2021-AVI-583Risque(s)- Exécution de code arbitraireSystèmes affectés - IBM Db2 versions 9.7 an... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 582

29 juillet 2021
actualite

Objet : Multiples vulnérabilités dans les produits Trend Micro Référence : CERTFR-2021-AVI-582Risque(s) - Contournement de la politique de sécurité... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-518