Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 622

AVIS CERTFR - 2021 - AVI - 622

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric

Référence : CERTFR-2021-AVI-622

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité

Systèmes affectés

- Vijeo Designer versions antérieures à V6.2 SP11
-
Vijeo Designer Basic versions antérieures à V1.2
- EcoStruxure Machine Expert versions antérieures à V2.0
- EcoStruxure Control Expert versions antérieures à V15.0 SP1 (suivre la procédure de remédiation décrite dans le bulletin SEVD-2021-222-02)
- EcoStruxure Process Expert toutes versions (inclus HDCS) et SCADAPack RemoteConnect pour x70 (suivre la procédure de contournement décrite dans le bulletin SEVD-2021-222-02)
-
Pro-face GP-Pro EX versions antérieures à V4.09.300
- Modicon et PLC Simulator (suivre la procédure de contournement décrite dans le bulletin SEVD-2021-222-04)
-
AccuSine PCS+ / PFV+ versions antérieures à V1.6.7
-
AccuSine PCSn versions antérieures à V2.2.4
- Programmable Automation Controller (PacDrive) M versions antérieures à 3 (suivre la procédure de contournement décrite dans le bulletin SEVD-2021-222-06)
- SHAIIS-MT-111, SHASU-MT-107, SHFK-MT et SHFK-MT-104 sans le dernier correctif pour Windows

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider Electric SEVD-2021-222-01 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-01
- Bulletin de sécurité Schneider Electric SEVD-2021-222-02 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-02
- Bulletin de sécurité Schneider Electric SEVD-2021-222-03 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-03
- Bulletin de sécurité Schneider Electric SEVD-2021-222-04 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-04
- Bulletin de sécurité Schneider Electric SEVD-2021-222-05 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-05
- Bulletin de sécurité Schneider Electric SEVD-2021-222-06 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-06
- Bulletin de sécurité Schneider Electric SEVD-2021-222-07 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-07
- Bulletin de sécurité Schneider Electric SEVD-2021-222-08 du 10 août 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-222-08
- Référence CVE CVE-2021-22704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22704
- Référence CVE CVE-2021-21810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21810
- Référence CVE CVE-2021-21811
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21811
- Référence CVE CVE-2021-21812
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21812
- Référence CVE CVE-2021-21813
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21813
- Référence CVE CVE-2021-21814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21814
- Référence CVE CVE-2021-21815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21815
- Référence CVE CVE-2021-21825
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21825
- Référence CVE CVE-2021-21826
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21826
- Référence CVE CVE-2021-21827
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21827
- Référence CVE CVE-2021-21828
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21828
- Référence CVE CVE-2021-21829
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21829
- Référence CVE CVE-2021-21830
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21830
- Référence CVE CVE-2021-22775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22775
- Référence CVE CVE-2021-22789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22789
- Référence CVE CVE-2021-22790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22790
- Référence CVE CVE-2021-22791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22791
- Référence CVE CVE-2021-22792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22792
- Référence CVE CVE-2021-22793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22793
- Référence CVE CVE-2021-30186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30186
- Référence CVE CVE-2021-30188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30188
- Référence CVE CVE-2021-30195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30195
- Référence CVE CVE-2021-34527
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527
- Référence CVE CVE-2021-1675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1675
- Référence CVE CVE-2021-31166
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31166

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-622/

AVIS CERTFR - 2021 - ALE - 020

17 septembre 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft Azure Open Management InfrastructureRéférence : CERTFR-2021-ALE-020Risque(s) - Exécution de code ar... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 717

17 septembre 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2021-AVI-717Risque(s) - Exécution de code arbitraire - Déni de serv... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-622