Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 949

AVIS CERTFR - 2021 - AVI - 949

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2021-AVI-949

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- Teamcenter Active Workspace versions 4.3.x antérieures à V4.3.11
- Teamcenter Active Workspace versions 5.0.x antérieures à 5.0.10
- Teamcenter Active Workspace versions 5.1.x antérieures à 5.1.6
- Teamcenter Active Workspace versions 5.2.x antérieures à 5.2.3
- SiPass integrated versions antérieures à 2.76
- SiPass integrated versions antérieures à 2.80
- SiPass integrated versions antérieures à 2.85
- Simcenter STAR-CCM+ Viewer versions antérieures à 2021.3.1
- SIMATIC eaSie PCS 7 Skill Package (6DL5424-0BX00-0AV8) versions antérieures à 21.00 SP3
- JT Utilities versions antérieures à 13.0.3.0
- JTTK versions antérieures à 11.0.3.0
- SIMATIC ITC1500 V3 versions antérieures à 3.2.1.0
- SIMATIC ITC1500 V3 PRO versions antérieures à 3.2.1.0
- SIMATIC ITC1900 V3 versions antérieures à 3.2.1.0
- SIMATIC ITC1900 V3 PRO versions antérieures à 3.2.1.0
- SIMATIC ITC2200 V3 versions antérieures à 3.2.1.0
- SIMATIC ITC2200 V3 PRO versions antérieures à 3.2.1.0
- JT Utilities versions antérieures à 12.8.1.1
- JTTK versions antérieures à 10.8.1.1
- ModelSim Simulation toutes versions
- Questa Simulation toutes versions
- Siveillance Identity V5 versions antérieures à 1.6.284, ou sans le correctif de sécurité SP5
- Siveillance Identity V1.6 versions antérieures à 1.6.284.0
- POWER METER SICAM Q100 (7KG9501-0AA01-0AA1) versions antérieures à 2.41
- POWER METER SICAM Q100 (7KG9501-0AA01-2AA1) versions antérieures à 2.41
- POWER METER SICAM Q100 (7KG9501-0AA31-0AA1) versions antérieures à 2.41
- POWER METER SICAM Q100 (7KG9501-0AA31-2AA1) versions antérieures à 2.41
- SINUMERIK Edge versions antérieures à 3.2
- JT2Go versions antérieures à 13.2.0.5
- Teamcenter Visualization versions antérieures à 13.2.0.5
- Capital VSTAR toutes versions avec l'option Ethernet activée
- JT Utilities versions antérieures à 13.1.1.0
- JTTK versions antérieures à 11.1.1.0
- APOGEE MBC (PPC) (BACnet) toutes versions
- APOGEE MBC (PPC) (P2 Ethernet) toutes versions
- APOGEE MEC (PPC) (BACnet) toutes versions
- APOGEE MEC (PPC) (P2 Ethernet) toutes versions
- APOGEE PXC Compact (BACnet) toutes versions
- APOGEE PXC Compact (P2 Ethernet) toutes versions
- APOGEE PXC Modular (BACnet) toutes versions
- APOGEE PXC Modular (P2 Ethernet) toutes versions
- Desigo PXC00-E.D toutes versions postérieures à 2.3
- Desigo PXC00-U toutes versions postérieures à 2.3
- Desigo PXC001-E.D toutes versions postérieures à 2.3
- Desigo PXC12-E.D toutes versions postérieures à 2.3
- Desigo PXC22-E.D toutes versions postérieures à 2.3
- Desigo PXC22.1-E.D toutes versions postérieures à 2.3
- Desigo PXC36.1-E.D toutes versions postérieures à 2.3
- Desigo PXC50-E.D toutes versions postérieures à 2.3
- Desigo PXC64-U toutes versions postérieures à 2.3
- Desigo PXC100-E.D toutes versions postérieures à 2.3
- Desigo PXC128-U toutes versions postérieures à 2.3
- Desigo PXC200-E.D toutes versions postérieures à 2.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-133772 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-133772.pdf
- Bulletin de sécurité Siemens ssa-160202 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-160202.pdf
- Bulletin de sécurité Siemens ssa-161331 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-161331.pdf
- Bulletin de sécurité Siemens ssa-199605 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-199605.pdf
- Bulletin de sécurité Siemens ssa-352143 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-352143.pdf
- Bulletin de sécurité Siemens ssa-390195 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-390195.pdf
- Bulletin de sécurité Siemens ssa-396621 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-396621.pdf
- Bulletin de sécurité Siemens ssa-400332 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-400332.pdf
- Bulletin de sécurité Siemens ssa-463116 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-463116.pdf
- Bulletin de sécurité Siemens ssa-496292 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-496292.pdf
- Bulletin de sécurité Siemens ssa-523250 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-523250.pdf
- Bulletin de sécurité Siemens ssa-595101 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-595101.pdf
- Bulletin de sécurité Siemens ssa-620288 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-620288.pdf
- Bulletin de sécurité Siemens ssa-802578 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-802578.pdf
- Bulletin de sécurité Siemens ssa-114589 du 14 décembre 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-114589.pdf
- Référence CVE CVE-2021-41547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41547
- Référence CVE CVE-2021-44522
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44522
- Référence CVE CVE-2021-44523
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44523
- Référence CVE CVE-2021-44524
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44524
- Référence CVE CVE-2021-42024
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42024
- Référence CVE CVE-2021-42022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42022
- Référence CVE CVE-2021-44446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44446
- Référence CVE CVE-2021-44447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44447
- Référence CVE CVE-2021-44448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44448
- Référence CVE CVE-2017-18922
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18922
- Référence CVE CVE-2018-20019
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20019
- Référence CVE CVE-2018-20748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20748
- Référence CVE CVE-2018-20749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20749
- Référence CVE CVE-2018-15127
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15127
- Référence CVE CVE-2018-20750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20750
- Référence CVE CVE-2018-21247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-21247
- Référence CVE CVE-2019-15681
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15681
- Référence CVE CVE-2019-15690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15690
- Référence CVE CVE-2019-20788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20788
- Référence CVE CVE-2019-20839
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20839
- Référence CVE CVE-2019-20840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20840
- Référence CVE CVE-2020-14396
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14396
- Référence CVE CVE-2020-14397
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14397
- Référence CVE CVE-2020-14398
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14398
- Référence CVE CVE-2020-14401
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14401
- Référence CVE CVE-2020-14402
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14402
- Référence CVE CVE-2020-14403
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14403
- Référence CVE CVE-2020-14404
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14404
- Référence CVE CVE-2020-14405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14405
- Référence CVE CVE-2021-44449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44449
- Référence CVE CVE-2021-44450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44450
- Référence CVE CVE-2021-42023
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42023
- Référence CVE CVE-2021-44165
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44165
- Référence CVE CVE-2021-42027
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42027
- Référence CVE CVE-2021-44001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44001
- Référence CVE CVE-2021-44002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44002
- Référence CVE CVE-2021-44003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44003
- Référence CVE CVE-2021-44004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44004
- Référence CVE CVE-2021-44005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44005
- Référence CVE CVE-2021-44006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44006
- Référence CVE CVE-2021-44007
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44007
- Référence CVE CVE-2021-44008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44008
- Référence CVE CVE-2021-44009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44009
- Référence CVE CVE-2021-44010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44010
- Référence CVE CVE-2021-44011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44011
- Référence CVE CVE-2021-44012
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44012
- Référence CVE CVE-2021-44013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44013
- Référence CVE CVE-2021-44014
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44014
- Référence CVE CVE-2021-44015
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44015
- Référence CVE CVE-2021-44017
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44017
- Référence CVE CVE-2021-31344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31344
- Référence CVE CVE-2021-31345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31345
- Référence CVE CVE-2021-31346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31346
- Référence CVE CVE-2021-31889
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31889
- Référence CVE CVE-2021-31890
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31890
- Référence CVE CVE-2021-31881
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31881
- Référence CVE CVE-2021-31882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31882
- Référence CVE CVE-2021-31883
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31883
- Référence CVE CVE-2021-31884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31884
- Référence CVE CVE-2021-44430
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44430
- Référence CVE CVE-2021-44431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44431
- Référence CVE CVE-2021-44432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44432
- Référence CVE CVE-2021-44433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44433
- Référence CVE CVE-2021-44434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44434
- Référence CVE CVE-2021-44435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44435
- Référence CVE CVE-2021-44436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44436
- Référence CVE CVE-2021-44437
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44437
- Référence CVE CVE-2021-44438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44438
- Référence CVE CVE-2021-44439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44439
- Référence CVE CVE-2021-44440
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44440
- Référence CVE CVE-2021-44441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44441
- Référence CVE CVE-2021-44442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44442
- Référence CVE CVE-2021-44443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44443
- Référence CVE CVE-2021-44444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44444
- Référence CVE CVE-2021-44445
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44445
- Référence CVE CVE-2021-31885
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31885
- Référence CVE CVE-2021-31886
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31886
- Référence CVE CVE-2021-31887
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31887
- Référence CVE CVE-2021-31888
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31888

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-949/

AVIS CERTFR - 2022 - AVI - 079

25 janvier 2022
actualite

Objet : Vulnérabilité dans strongSwanRéférence : CERTFR-2022-AVI-079Risque(s) - Déni de service à distance - Contournement de la politique de sécur... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 078

25 janvier 2022
actualite

Objet : Multiples vulnérabilités dans Foxit PDF Editor et Foxit PDF Reader versions MacOSRéférence : CERTFR-2022-AVI-078Risque(s) - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-949