Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 953

AVIS CERTFR - 2021 - AVI - 953

Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider

Référence : CERTFR-2021-AVI-953

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- IGSS Data Collector (dc.exe) version 15.0.0.21320 et antérieures
- EVlink City (EVC1S22P4 / EVC1S7P4), EVlink Parking (EVW2 / EVF2 / EVP2PE), EVlink Smart Wallbox EVB1A toutes versions antérieures à R8 V3.4.0.2
- EcoStruxure™ Power Monitoring Expert versions V9.0 et antérieures
- AP7xxxx and AP8xxx with NMC2 version V6.9.6 et antérieures
- AP7xxx and AP8xxx with NMC3 version V1.1.0.3 et antérieures
- APDU9xxx with NMC3 version V1.0.0.28 et antérieures
- Modicon M580
- Modicon BMENOC 0311
- Modicon BMENOC 0321
- SCD6000 Industrial RTU version SCD6000 SY11012 11_M et antérieures

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Schneider SEVD-2021-348-01 du 14 décembre 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-348-01
- Bulletin de sécurité Schneider SEVD-2021-348-02 du 14 décembre 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-348-02
- Bulletin de sécurité Schneider SSEVD-2021-348-03 du 14 décembre 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-348-03
- Bulletin de sécurité Schneider SEVD-2021-348-04 du 14 décembre 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-348-04
- Bulletin de sécurité Schneider SEVD-2021-313-05 du 14 décembre 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-05
- Bulletin de sécurité Schneider SEVD-2019-281-04 du 14 décembre 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2019-281-04
- Référence CVE CVE-2021-22823
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22823
- Référence CVE CVE-2021-22824
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22824
- Référence CVE CVE-2021-22724
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22724
- Référence CVE CVE-2021-22725
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22725
- Référence CVE CVE-2021-22818
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22818
- Référence CVE CVE-2021-22819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22819
- Référence CVE CVE-2021-22820
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22820
- Référence CVE CVE-2021-22821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22821
- Référence CVE CVE-2021-22822
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22822
- Référence CVE CVE-2021-22826
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22826
- Référence CVE CVE-2021-22827
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22827
- Référence CVE CVE-2021-22825
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22825
- Référence CVE CVE-2020-35198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35198
- Référence CVE CVE-2020-28895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28895
- Référence CVE CVE-2021-22156
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22156
- Référence CVE CVE-2019-6848
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6848
- Référence CVE CVE-2019-6849
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6849
- Référence CVE CVE-2019-6850
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6850
- Référence CVE CVE-2021-44228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-953/

AVIS CERTFR - 2022 - AVI - 079

25 janvier 2022
actualite

Objet : Vulnérabilité dans strongSwanRéférence : CERTFR-2022-AVI-079Risque(s) - Déni de service à distance - Contournement de la politique de sécur... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 078

25 janvier 2022
actualite

Objet : Multiples vulnérabilités dans Foxit PDF Editor et Foxit PDF Reader versions MacOSRéférence : CERTFR-2022-AVI-078Risque(s) - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-953