Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 774

AVIS CERTFR - 2021 - AVI - 774

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2021-AVI-774

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- SIMATIC Process Historian 2013 and earlier
- SIMATIC Process Historian 2014
- SIMATIC Process Historian 2019
- SIMATIC Process Historian 2020
- SCALANCE W1750D
- SINUMERIK 808D
- SINUMERIK 828D
- RUGGEDCOM ROX MX5000, RX1400, RX1500, RX1501, RX1510, RX1511, RX1512, RX1524, RX1536, RX5000 versions antérieures à 2.14.1
- SINEC NMS versions antérieures à V1.0 SP2 Update 1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-766247 du 12 octobre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-766247.pdf
- Bulletin de sécurité Siemens ssa-280624 du 12 octobre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-280624.pdf
- Bulletin de sécurité Siemens ssa-178380 du 12 octobre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-178380.pdf
- Bulletin de sécurité Siemens ssa-173565 du 12 octobre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-173565.pdf
- Bulletin de sécurité Siemens ssa-163251 du 12 octobre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-163251.pdf
- Référence CVE CVE-2021-27395
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27395
- Référence CVE CVE-2019-5318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5318
- Référence CVE CVE-2021-37717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37717
- Référence CVE CVE-2021-37718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37718
- Référence CVE CVE-2021-37720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37720
- Référence CVE CVE-2021-37721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37721
- Référence CVE CVE-2021-37728
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37728
- Référence CVE CVE-2020-37719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-37719
- Référence CVE CVE-2021-37716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37716
- Référence CVE CVE-2021-37722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37722
- Référence CVE CVE-2021-37723
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37723
- Référence CVE CVE-2021-37724
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37724
- Référence CVE CVE-2021-37725
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37725
- Référence CVE CVE-2021-37729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37729
- Référence CVE CVE-2021-37731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37731
- Référence CVE CVE-2021-37733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37733
- Référence CVE CVE-2021-37199
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37199
- Référence CVE CVE-2021-41546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41546
- Référence CVE CVE-2021-33722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33722
- Référence CVE CVE-2021-33723
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33723
- Référence CVE CVE-2021-33724
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33724
- Référence CVE CVE-2021-33725
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33725
- Référence CVE CVE-2021-33726
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33726
- Référence CVE CVE-2021-33727
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33727
- Référence CVE CVE-2021-33728
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33728
- Référence CVE CVE-2021-33729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33729
- Référence CVE CVE-2021-33730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33730
- Référence CVE CVE-2021-33731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33731
- Référence CVE CVE-2021-33732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33732
- Référence CVE CVE-2021-33733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33733
- Référence CVE CVE-2021-33734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33734
- Référence CVE CVE-2021-33735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33735
- Référence CVE CVE-2021-33736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33736

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-774/

AVIS CERTFR - 2021 - AVI - 819

25 octobre 2021
actualite

Objet : Multiples vulnérabilités dans les produits NextcloudRéférence : CERTFR-2021-AVI-819Risque(s) - Contournement de la politique de sécurité -... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 818

22 octobre 2021
actualite

Objet : Vulnérabilité dans Pulse Connect SecureRéférence : CERTFR-2021-AVI-818Risque(s)- Déni de service à distanceSystèmes affectés- Pulse Connect... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-774