Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 627

AVIS CERTFR - 2022 - AVI - 627

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2022-AVI-627

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Opcenter Quality versions 13.1 antérieures à 13.1.20220624
- Opcenter Quality versions 13.2 antérieures à 13.2.20220624
- Disques SINAMICS PERFECT HARMONY GH180 Drives fabriqués depuis 2015 avant 2021
- EN100 Ethernet module DNP3 IP variant toutes versions
- EN100 Ethernet module IEC 104 variant toutes versions
- EN100 Ethernet module IEC 61850 variant versions antérieures à 4.40
- EN100 Ethernet module Modbus TCP variant toutes versions
- EN100 Ethernet module PROFINET IO variant toutes versions
- RUGGEDCOM ROS toutes versions : Se référer à l'avis éditeur pour la liste exacte des produits RUGGEDCOM concernés et des correctifs disponibles
- JT2Go versions antérieures à 13.3.0.5
- Teamcenter Visualization versions 13.3.x antérieures à 13.3.0.5
- Teamcenter Visualization toutes versions 14.0.x
- Mendix Excel Importer Module (Mendix 8 compatible) versions antérieures à 9.2.2
- Mendix Excel Importer Module (Mendix 9 compatible) versions antérieures à 10.1.2
- RUGGEDCOM ROX MX5000 à RX5000 versions antérieures à 2.15.1
- SIMATIC eaSie Core Package (6DL5424-0AX00-0AV8) versions antérieures à 22.00
- SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) à SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) toutes versions
- SIMATIC CP 1542SP-1 IRC (6GK7542-6VX00-0XE0) versions antérieures à 2.0
- SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) versions antérieures à 3.0.22
- SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) versions antérieures à 2.0
- SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (6AG2542-6VX00-4XE0) versions antérieures à 2.0
- SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) versions antérieures à 2.0
- SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) versions antérieures à 2.0
- SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) toutes versions
- SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) versions antérieures à 3.0.22
- SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) toutes versions
- SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) toutes versions : Se référer à l'avis éditeur pour la liste exacte des produits SIMATIC concernés et des correctifs disponibles
- Mendix Applications using Mendix 9 versions supérieures ou égales à 9.11 et antérieures à 9.15
- Mendix Applications using Mendix 9 versions 9.12 antérieure à 9.12.3
- CP-8000 MASTER MODULE WITH I/O -25/+70°C (6MF2101-0AB10-0AA0) versions antérieures à CPC80 V16.30
- CP-8000 MASTER MODULE WITH I/O -40/+70°C (6MF2101-1AB10-0AA0) versions antérieures à CPC80 V16.30
- CP-8021 MASTER MODULE (6MF2802-1AA00) versions antérieures à CPC80 V16.30
- CP-8022 MASTER MODULE WITH GPRS (6MF2802-2AA00) versions antérieures à CPC80 V16.30
- Simcenter Femap versions antérieures à 2022.2
- PADS Standard/Plus Viewer toutes versions
- Mendix Applications using Mendix versions 7 antérieures à 7.23.31
- Mendix Applications using Mendix versions 8 antérieures à 8.18.18
- Mendix Applications using Mendix versions 9 antérieures à 9.14.0
- Mendix Applications using Mendix versions 9 (9.6) antérieures à 9.6.12
- Mendix Applications using Mendix versions 9 (9.12) antérieures à 9.12.2
- Teamcenter Visualization V12.4 toutes versions
- Teamcenter Visualization V13.2 toutes versions
- Teamcenter Visualization V14.0 toutes versions
- SIMATIC MV540 H (6GF3540-0GE10) versions antérieures à 3.3
- SIMATIC MV540 S (6GF3540-0CD10) versions antérieures à 3.3
- SIMATIC MV550 H (6GF3550-0GE10) versions antérieures à 3.3
- SIMATIC MV550 S (6GF3550-0CD10) versions antérieures à 3.3
- SIMATIC MV560 U (6GF3560-0LE10) versions antérieures à 3.3
- SIMATIC MV560 X (6GF3560-0HE10) versions antérieures à 3.3
- SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) à SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) toutes versions : Se référer à l'avis éditeur pour la liste exacte des produits SCALANCE concernés et des correctifs disponibles
- Parasolid V33.1 toutes versions
- Parasolid V34.0 versions antérieures à 34.0.250
- Parasolid V34.1 versions antérieures à 34.1.233
- Simcenter Femap toutes versions
- SICAM GridEdge Essential ARM (6MD7881-2AA30) toutes versions
- SICAM GridEdge Essential Intel (6MD7881-2AA40) versions antérieures à 2.7.3
- SICAM GridEdge Essential with GDS ARM (6MD7881-2AA10) toutes versions
- SICAM GridEdge Essential with GDS Intel (6MD7881-2AA20) versions antérieures à 2.7.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-944952 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-944952.html  
- Bulletin de sécurité Siemens ssa-910883 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-910883.html  
- Bulletin de sécurité Siemens ssa-865333 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-865333.html  
- Bulletin de sécurité Siemens ssa-840800 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-840800.html  
- Bulletin de sécurité Siemens ssa-829738 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-829738.html  
- Bulletin de sécurité Siemens ssa-610768 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-610768.html  
- Bulletin de sécurité Siemens ssa-599506 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-599506.html  
- Bulletin de sécurité Siemens ssa-580125 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-580125.html  
- Bulletin de sécurité Siemens ssa-517377 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-517377.html  
- Bulletin de sécurité Siemens ssa-492173 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-492173.html  
- Bulletin de sécurité Siemens ssa-491621 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-491621.html  
- Bulletin de sécurité Siemens ssa-474231 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-474231.html  
- Bulletin de sécurité Siemens ssa-439148 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-439148.html  
- Bulletin de sécurité Siemens ssa-433782 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-433782.html  
- Bulletin de sécurité Siemens ssa-429204 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-429204.html  
- Bulletin de sécurité Siemens ssa-348662 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-348662.html  
- Bulletin de sécurité Siemens ssa-310038 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-310038.html  
- Bulletin de sécurité Siemens ssa-243317 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-243317.html  
- Bulletin de sécurité Siemens ssa-225578 du 12 juillet 2022 https://cert-portal.siemens.com/productcert/html/ssa-225578.html  
- Référence CVE CVE-2022-33736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33736  
- Référence CVE CVE-2021-29998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29998  
- Référence CVE CVE-2022-30938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30938  
- Référence CVE CVE-2022-34663
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34663  
- Référence CVE CVE-2022-2069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2069  
- Référence CVE CVE-2022-34467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34467  
- Référence CVE CVE-2022-29560
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29560  
- Référence CVE CVE-2021-44221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44221  
- Référence CVE CVE-2021-44222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44222  
- Référence CVE CVE-2022-34819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34819  
- Référence CVE CVE-2022-34820
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34820  
- Référence CVE CVE-2022-34821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34821  
- Référence CVE CVE-2022-34466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34466  
- Référence CVE CVE-2022-29884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29884  
- Référence CVE CVE-2022-34748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34748  
- Référence CVE CVE-2022-34272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34272  
- Référence CVE CVE-2022-34273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34273  
- Référence CVE CVE-2022-34274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34274  
- Référence CVE CVE-2022-34275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34275  
- Référence CVE CVE-2022-34276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34276  
- Référence CVE CVE-2022-34277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34277  
- Référence CVE CVE-2022-34278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34278  
- Référence CVE CVE-2022-34279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34279  
- Référence CVE CVE-2022-34280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34280  
- Référence CVE CVE-2022-34281
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34281  
- Référence CVE CVE-2022-34282
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34282  
- Référence CVE CVE-2022-34283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34283  
- Référence CVE CVE-2022-34284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34284  
- Référence CVE CVE-2022-34285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34285  
- Référence CVE CVE-2022-34286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34286  
- Référence CVE CVE-2022-34287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34287  
- Référence CVE CVE-2022-34288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34288  
- Référence CVE CVE-2022-34289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34289  
- Référence CVE CVE-2022-34290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34290  
- Référence CVE CVE-2022-34291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34291  
- Référence CVE CVE-2022-31257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31257  
- Référence CVE CVE-2022-28807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28807  
- Référence CVE CVE-2022-28808
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28808  
- Référence CVE CVE-2022-28809
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28809  
- Référence CVE CVE-2022-33137
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33137  
- Référence CVE CVE-2022-33138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33138  
- Référence CVE CVE-2022-26647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26647  
- Référence CVE CVE-2022-26648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26648  
- Référence CVE CVE-2022-26649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26649  
- Référence CVE CVE-2022-34465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34465  
- Référence CVE CVE-2022-34464
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34464  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-627/  

 

AVIS CERTFR - 2022 - AVI - 713

08 août 2022
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2022-AVI-713Risque(s) - Exécution de code arbitraire à distance - Contournem... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 712

08 août 2022
actualite

Objet : Multiples vulnérabilités dans IBM QRadar SIEMRéférence : CERTFR-2022-AVI-712Risque(s) - Exécution de code arbitraire à distance- Contournem... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-627