Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 547

AVIS CERTFR - 2022 - AVI - 547

Objet : Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2022-AVI-547

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- APOGEE PXC Compact (BACnet) versions antérieures à V3.5
- APOGEE PXC Compact (P2 Ethernet) toutes versions
- APOGEE PXC Modular (BACnet) versions antérieures à V3.5
- APOGEE PXC Modular (P2 Ethernet) toutes versions
- EN100 Ethernet module DNP3 IP variant toutes versions
- EN100 Ethernet module IEC 104 variant toutes versions
- EN100 Ethernet module IEC 61850 variant versions antérieures à V4.37
- EN100 Ethernet module Modbus TCP variant toutes versions
- EN100 Ethernet module PROFINET IO variant toutes versions
- Industrial Edge - OPC UA Connector toutes versions
- Industrial Edge - PROFINET IO Connector toutes versions
- Industrial Edge - SIMATIC S7 Connector App versions antérieures à V1.7.0
- Mendix SAML Module (Mendix 7 compatible) versions antérieures à 1.16.6
- Mendix SAML Module (Mendix 8 compatible) versions antérieures à 2.2.2
- Mendix SAML Module (Mendix 9 compatible) versions antérieures à 3.2.3
- RUGGEDCOM CROSSBOW Station Access Controller toutes versions
- RUGGEDCOM NMS toutes versions
- RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) toutes versions
- RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) toutes versions
- RUGGEDCOM ROS Series toutes versions
- RUGGEDCOM ROX Series toutes versions
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) versions antérieures à V2.0
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) versions antérieures à V2.0
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2) versions antérieures à V2.0
- SCALANCE M804PB (6GK5804-0AP00-2AA2) toutes versions
- SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) toutes versions
- SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) toutes versions
- SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) toutes versions
- SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) toutes versions
- SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) toutes versions
- SCALANCE M874-2 (6GK5874-2AA00-2AA2) toutes versions
- SCALANCE M874-3 (6GK5874-3AA00-2AA2) toutes versions
- SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) toutes versions
- SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) toutes versions
- SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) toutes versions
- SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) toutes versions
- SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) toutes versions
- SCALANCE MUM853-1 (RoW) (6GK5853-2EA00-2AA1) toutes versions
- SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) toutes versions
- SCALANCE MUM856-1 (NAM) (6GK5856-2EA00-3BA1) toutes versions
- SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) toutes versions
- SCALANCE S615 (6GK5615-0AA00-2AA2) toutes versions
- SCALANCE SC622-2C (6GK5622-2GS00-2AC2) toutes versions versions antérieures à V2.3.1
- SCALANCE SC632-2C (6GK5632-2GS00-2AC2) toutes versions versions antérieures à V2.3.1
- SCALANCE SC636-2C (6GK5636-2GS00-2AC2) toutes versions versions antérieures à V2.3.1
- SCALANCE SC642-2C (6GK5642-2GS00-2AC2) toutes versions versions antérieures à V2.3.1
- SCALANCE SC646-2C (6GK5646-2GS00-2AC2) toutes versions versions antérieures à V2.3.1
- SCALANCE XM408-4C (6GK5408-4GP00-2AM2) versions antérieures à V6.5
- SCALANCE XM408-4C (L3 int.) (6GK5408-4GQ00-2AM2) versions antérieures à V6.5
- SCALANCE XM408-8C (6GK5408-8GS00-2AM2) versions antérieures à V6.5
- SCALANCE XM408-8C (L3 int.) (6GK5408-8GR00-2AM2) versions antérieures à V6.5
- SCALANCE XM416-4C (6GK5416-4GS00-2AM2) versions antérieures à V6.5
- SCALANCE XM416-4C (L3 int.) (6GK5416-4GR00-2AM2) versions antérieures à V6.5
- SCALANCE XR524-8C, 1x230V (6GK5524-8GS00-3AR2) versions antérieures à V6.5
- SCALANCE XR524-8C, 1x230V (L3 int.) (6GK5524-8GR00-3AR2) versions antérieures à V6.5
- SCALANCE XR524-8C, 24V (6GK5524-8GS00-2AR2) versions antérieures à V6.5
- SCALANCE XR524-8C, 24V (L3 int.) (6GK5524-8GR00-2AR2) versions antérieures à V6.5
- SCALANCE XR524-8C, 2x230V (6GK5524-8GS00-4AR2) versions antérieures à V6.5
- SCALANCE XR524-8C, 2x230V (L3 int.) (6GK5524-8GR00-4AR2) versions antérieures à V6.5
- SCALANCE XR526-8C, 1x230V (6GK5526-8GS00-3AR2) versions antérieures à V6.5
- SCALANCE XR526-8C, 1x230V (L3 int.) (6GK5526-8GR00-3AR2) versions antérieures à V6.5
- SCALANCE XR526-8C, 24V (6GK5526-8GS00-2AR2) versions antérieures à V6.5
- SCALANCE XR526-8C, 24V (L3 int.) (6GK5526-8GR00-2AR2) versions antérieures à V6.5
- SCALANCE XR526-8C, 2x230V (6GK5526-8GS00-4AR2) versions antérieures à V6.5
- SCALANCE XR526-8C, 2x230V (L3 int.) (6GK5526-8GR00-4AR2) versions antérieures à V6.5
- SCALANCE XR528-6M (2HR2) (6GK5528-0AA00-2HR2) versions antérieures à V6.5
- SCALANCE XR528-6M (2HR2, L3 int.) (6GK5528-0AR00-2HR2) versions antérieures à V6.5
- SCALANCE XR528-6M (6GK5528-0AA00-2AR2) versions antérieures à V6.5
- SCALANCE XR528-6M (L3 int.) (6GK5528-0AR00-2AR2) versions antérieures à V6.5
- SCALANCE XR552-12M (2HR2) (6GK5552-0AA00-2HR2) versions antérieures à V6.5
- SCALANCE XR552-12M (2HR2) (6GK5552-0AR00-2HR2) versions antérieures à V6.5
- SCALANCE XR552-12M (2HR2, L3 int.) (6GK5552-0AR00-2AR2) versions antérieures à V6.5
- SCALANCE XR552-12M (6GK5552-0AA00-2AR2) versions antérieures à V6.5
- SICAM GridEdge Essential ARM (6MD7881-2AA30) versions antérieures à V2.6.6
- SICAM GridEdge Essential Intel (6MD7881-2AA40) versions antérieures à V2.6.6
- SICAM GridEdge Essential with GDS ARM (6MD7881-2AA10) versions antérieures à V2.6.6
- SICAM GridEdge Essential with GDS Intel (6MD7881-2AA20) versions antérieures à V2.6.6
- SIMATIC Cloud Connect 7 CC712 (6GK1411-1AC00) toutes versions
- SIMATIC Cloud Connect 7 CC716 (6GK1411-5AC00) toutes versions
- SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) toutes versions
- SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) toutes versions
- SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) toutes versions
- SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) toutes versions
- SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) toutes versions
- SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) toutes versions
- SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) toutes versions
- SIMATIC CP 1543-1 (incl. SIPLUS variants) versions antérieures à V3.0
- SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) toutes versions
- SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) toutes versions
- SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) versions antérieures à V1.1
- SIMATIC CP 1626 (6GK1162-6AA01) toutes versions
- SIMATIC CP 1628 (6GK1162-8AA00) toutes versions
- SIMATIC CP 343-1 Advanced (6GK7343-1GX31-0XE0) toutes versions
- SIMATIC CP 443-1 Advanced (6GK7443-1GX30-0XE0) toutes versions
- SIMATIC CP 443-1 OPC UA (6GK7443-1UX00-0XE0) toutes versions
- SIMATIC ET 200SP Open Controller (incl. SIPLUS variants) toutes versions
- SIMATIC Logon toutes versions
- SIMATIC MV540 H (6GF3540-0GE10) toutes versions
- SIMATIC MV540 S (6GF3540-0CD10) toutes versions
- SIMATIC MV550 H (6GF3550-0GE10) toutes versions
- SIMATIC MV550 S (6GF3550-0CD10) toutes versions
- SIMATIC MV560 U (6GF3560-0LE10) toutes versions
- SIMATIC MV560 X (6GF3560-0HE10) toutes versions
- SIMATIC NET PC Software V14 toutes versions
- SIMATIC NET PC Software V15 toutes versions
- SIMATIC NET PC Software V16 toutes versions
- SIMATIC NET PC Software V17 toutes versions
- SIMATIC PCS 7 TeleControl toutes versions
- SIMATIC PCS neo toutes versions
- SIMATIC PDM toutes versions
- SIMATIC RF166C (6GT2002-0EE20) versions antérieures à V2.0.1
- SIMATIC RF185C (6GT2002-0JE10) versions antérieures à V2.0.1
- SIMATIC RF186C (6GT2002-0JE20) versions antérieures à V2.0.1
- SIMATIC RF186CI (6GT2002-0JE50) versions antérieures à V2.0.1
- SIMATIC RF188C (6GT2002-0JE40) versions antérieures à V2.0.1
- SIMATIC RF188CI (6GT2002-0JE60) versions antérieures à V2.0.1
- SIMATIC RF360R (6GT2801-5BA30) versions antérieures à V2.0.1
- SIMATIC RF610R (6GT2811-6BC10) versions antérieures à V4.0.1
- SIMATIC RF615R (6GT2811-6CC10) versions antérieures à V4.0.1
- SIMATIC RF650R (6GT2811-6AB20) versions antérieures à V4.0.1
- SIMATIC RF680R (6GT2811-6AA10) versions antérieures à V4.0.1
- SIMATIC RF685R (6GT2811-6CA10) versions antérieures à V4.0.1
- SIMATIC S7-1200 CPU family (incl. SIPLUS variants) toutes versions
- SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) toutes versions
- SIMATIC S7-1500 Software Controller (incl. F) toutes versions
- SIMATIC S7-PLCSIM Advanced toutes versions
- SIMATIC STEP 7 (TIA Portal) toutes versions
- SIMATIC STEP 7 V5.X toutes versions
- SIMATIC WinCC (TIA Portal) toutes versions
- SINAUT Software ST7sc toutes versions
- SINAUT ST7CC toutes versions
- SINEC INS toutes versions
- SINEC NMS toutes versions
- SINEC NMS toutes versions
- SINEMA Remote Connect Server versions antérieures à V3.1
- SINEMA Remote Connect Server versions antérieures à 3.0 SP2
- SINEMA Remote Connect Server versions antérieures à V3.1
- SINEMA Remote Connect Server versions antérieures à V3.1
- SINEMA Server V14 toutes versions
- SINUMERIK Edge versions antérieures à V3.3.0
- SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) toutes versions
- SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) toutes versions
- SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) toutes versions
- SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) toutes versions
- SIPLUS NET CP 343-1 Advanced (6AG1343-1GX31-4XE0) toutes versions
- SIPLUS NET CP 443-1 Advanced (6AG1443-1GX30-4XE0) toutes versions
- SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) toutes versions
- SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) toutes versions
- SIPLUS TIM 1531 IRC (6AG1543-1MX00-7XE0) toutes versions
- Spectrum Power 4 toutes versions using Shared HIS
- Spectrum Power 7 toutes versions using Shared HIS
- Spectrum Power MGMS toutes versions using Shared HIS
- TALON TC Compact (BACnet) versions antérieures à V3.5
- TALON TC Modular (BACnet) versions antérieures à V3.5
- Teamcenter Active Workspace V5.2 versions antérieures à V5.2.9
- Teamcenter Active Workspace V6.0 versions antérieures à V6.0.3
- Teamcenter V12.4 versions antérieures à V12.4.0.13
- Teamcenter V13.0 versions antérieures à V13.0.0.9
- Teamcenter V13.1 versions antérieures à V13.1.0.9
- Teamcenter V13.2 toutes versions
- Teamcenter V13.3 versions antérieures à V13.3.0.3
- Teamcenter V14.0 toutes versions
- TeleControl Server Basic V3 toutes versions
- TIA Administrator toutes versions
- TIA Portal Cloud toutes versions
- TIA Portal V15 toutes versions
- TIA Portal V16 toutes versions
- TIA Portal V17 toutes versions
- TIM 1531 IRC (6GK7543-1MX00-0XE0) toutes versions
- Xpedition Designer versions antérieures à X.2.11

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-988345 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-988345.html  
- Bulletin de sécurité Siemens ssa-911567 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-911567.html  
- Bulletin de sécurité Siemens ssa-764417 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-764417.html  
- Bulletin de sécurité Siemens ssa-740594 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-740594.html  
- Bulletin de sécurité Siemens ssa-712929 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-712929.html  
- Bulletin de sécurité Siemens ssa-693555 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-693555.html  
- Bulletin de sécurité Siemens ssa-685781 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-685781.html  
- Bulletin de sécurité Siemens ssa-679335 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-679335.html  
- Bulletin de sécurité Siemens ssa-631336 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-631336.html  
- Bulletin de sécurité Siemens ssa-484086 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-484086.html  
- Bulletin de sécurité Siemens ssa-401167 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-401167.html  
- Bulletin de sécurité Siemens ssa-388239 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-388239.html  
- Bulletin de sécurité Siemens ssa-330556 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-330556.html  
- Bulletin de sécurité Siemens ssa-222547 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-222547.html  
- Bulletin de sécurité Siemens ssa-220589 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-220589.html  
- Bulletin de sécurité Siemens ssa-148078 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-148078.html  
- Bulletin de sécurité Siemens ssa-145224 du 14 juin 2022
https://cert-portal.siemens.com/productcert/html/ssa-145224.html  
- Référence CVE CVE-2022-31465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31465  
- Référence CVE CVE-2022-27219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27219  
- Référence CVE CVE-2022-27220
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27220  
- Référence CVE CVE-2021-37209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37209  
- Référence CVE CVE-2022-32285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32285  
- Référence CVE CVE-2022-32286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32286  
- Référence CVE CVE-2022-0778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778  
- Référence CVE CVE-2022-30937
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30937  
- Référence CVE CVE-2021-34798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34798  
- Référence CVE CVE-2021-39275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39275  
- Référence CVE CVE-2021-40438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40438  
- Référence CVE CVE-2020-9272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9272  
- Référence CVE CVE-2020-9273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9273  
- Référence CVE CVE-2022-30228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30228  
- Référence CVE CVE-2022-30229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30229  
- Référence CVE CVE-2022-30230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30230  
- Référence CVE CVE-2022-30231
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30231  
- Référence CVE CVE-2021-22924
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22924  
- Référence CVE CVE-2021-22925
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22925  
- Référence CVE CVE-2021-45960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45960  
- Référence CVE CVE-2021-46143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46143  
- Référence CVE CVE-2022-22822
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22822  
- Référence CVE CVE-2022-22823
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22823  
- Référence CVE CVE-2022-22824
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22824  
- Référence CVE CVE-2022-22825
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22825  
- Référence CVE CVE-2022-22826
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22826  
- Référence CVE CVE-2022-22827
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22827  
- Référence CVE CVE-2022-23852
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23852  
- Référence CVE CVE-2022-23990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23990  
- Référence CVE CVE-2022-25235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25235  
- Référence CVE CVE-2022-25236
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25236  
- Référence CVE CVE-2022-25313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25313  
- Référence CVE CVE-2022-25314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25314  
- Référence CVE CVE-2022-25315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25315  
- Référence CVE CVE-2022-27221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27221  
- Référence CVE CVE-2022-29034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29034  
- Référence CVE CVE-2022-32251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32251  
- Référence CVE CVE-2022-32252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32252  
- Référence CVE CVE-2022-32253
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32253  
- Référence CVE CVE-2022-32254
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32254  
- Référence CVE CVE-2022-32255
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32255  
- Référence CVE CVE-2022-32256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32256  
- Référence CVE CVE-2022-32258
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32258  
- Référence CVE CVE-2022-32259
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32259  
- Référence CVE CVE-2022-32260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32260  
- Référence CVE CVE-2022-32261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32261  
- Référence CVE CVE-2022-32262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32262  
- Référence CVE CVE-2022-32145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32145  
- Référence CVE CVE-2022-26476
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26476  
- Référence CVE CVE-2021-4034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034  
- Référence CVE CVE-2020-27304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27304  
- Référence CVE CVE-2021-20317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20317  
- Référence CVE CVE-2021-33910
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33910  
- Référence CVE CVE-2021-36221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36221  
- Référence CVE CVE-2021-39293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39293  
- Référence CVE CVE-2021-33196
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33196  
- Référence CVE CVE-2021-41089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41089  
- Référence CVE CVE-2021-41091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41091  
- Référence CVE CVE-2021-41092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41092  
- Référence CVE CVE-2021-41103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41103  
- Référence CVE CVE-2022-0847
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0847  
- Référence CVE CVE-2022-31619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31619  
- Référence CVE CVE-2017-9946
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9946  
- Référence CVE CVE-2017-9947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9947  
- Référence CVE CVE-2021-37182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37182  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-547/  

 

 

AVIS CERTFR - 2022 - AVI - 579

23 juin 2022
actualite

Objet : Vulnérabilité dans Apache TomcatRéférence : CERTFR-2022-AVI-579Risque(s)- Injection de code indirecte à distance (XSS)Systèmes affectés - A... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 578

22 juin 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-578Risque(s)- Élévation de privilègesSystèmes affectés-... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-547