Accueil > Avis de sécurité du CERT-MC et du CERT-FR > AVIS CERTFR - 2023 - AVI - 0935

AVIS CERTFR - 2023 - AVI - 0935

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2023-AVI-0935

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Élévation de privilèges

Systèmes affectés

- COMOS versions antérieures à V10.4.4, les vulnérabilités CVE-2023-43505, CVE-2023-46601 ne seront pas corrigées par l'éditeur
- Desigo CC product family V5.0 toutes les versions sans le dernier correctif de sécurité
- Desigo CC product family V5.1 toutes les versions sans le dernier correctif de sécurité
- Desigo CC product family V6 toutes les versions sans le dernier correctif de sécurité
- Desigo CC product family V7 toutes les versions sans le dernier correctif de sécurité
- Applications Mendix basées sur Mendix 10 versions antérieures à V10.4.0
- Applications Mendix basées sur Mendix 7.x versions antérieures à V7.23.37
- Applications Mendix basées sur Mendix 8.x versions antérieures à V8.18.27
- Applications Mendix basées sur Mendix 9.x versions antérieures à V9.24.10
- Mendix Studio Pro 10 versions antérieures à V10.3.1
- Mendix Studio Pro 7 versions antérieures à V7.23.37
- Mendix Studio Pro 8 versions antérieures à V8.18.27
- Mendix Studio Pro 9 versions antérieures à V9.24.0
- RUGGEDCOM APE1808 toutes versions utilisées avec Nozomi Guardian / CMC versions V22.6.3 à 23.1.0sans le dernier correctif de sécurité
- RUGGEDCOM M2100 versions antérieures à V4.3.8
- RUGGEDCOM M2100F toutes les versions
- RUGGEDCOM M2100NC toutes les versions
- RUGGEDCOM M2200 versions antérieures à V4.3.8
- RUGGEDCOM M2200F toutes les versions
- RUGGEDCOM M2200NC toutes les versions
- RUGGEDCOM M969 versions antérieures à V4.3.8
- RUGGEDCOM M969F toutes les versions
- RUGGEDCOM M969NC toutes les versions
- RUGGEDCOM RMC30 versions antérieures à V4.3.8
- RUGGEDCOM RMC30NC toutes les versions
- RUGGEDCOM RMC8388 V4.X versions antérieures à V4.3.8
- RUGGEDCOM RMC8388 V5.X versions antérieures à V5.6.0
- RUGGEDCOM RMC8388NC V4.X toutes les versions
- RUGGEDCOM RMC8388NC V5.X toutes les versions
- RUGGEDCOM RP110 versions antérieures à V4.3.8
- RUGGEDCOM RP110NC toutes les versions
- RUGGEDCOM RS1600 versions antérieures à V4.3.8
- RUGGEDCOM RS1600F versions antérieures à V4.3.8
- RUGGEDCOM RS1600FNC toutes les versions
- RUGGEDCOM RS1600NC toutes les versions
- RUGGEDCOM RS1600T versions antérieures à V4.3.8
- RUGGEDCOM RS1600TNC toutes les versions
- RUGGEDCOM RS400 versions antérieures à V4.3.8
- RUGGEDCOM RS400F toutes les versions
- RUGGEDCOM RS400NC toutes les versions
- RUGGEDCOM RS401 versions antérieures à V4.3.8
- RUGGEDCOM RS401NC toutes les versions
- RUGGEDCOM RS416 versions antérieures à V4.3.8
- RUGGEDCOM RS416F toutes les versions
- RUGGEDCOM RS416NC toutes les versions
- RUGGEDCOM RS416NCv2 V4.X toutes les versions
- RUGGEDCOM RS416NCv2 V5.X toutes les versions
- RUGGEDCOM RS416P versions antérieures à V4.3.8
- RUGGEDCOM RS416PF toutes les versions
- RUGGEDCOM RS416PNC toutes les versions
- RUGGEDCOM RS416PNCv2 V4.X toutes les versions
- RUGGEDCOM RS416PNCv2 V5.X toutes les versions
- RUGGEDCOM RS416Pv2 V4.X versions antérieures à V4.3.8
- RUGGEDCOM RS416Pv2 V5.X versions antérieures à V5.6.0
- RUGGEDCOM RS416v2 V4.X versions antérieures à V4.3.8
- RUGGEDCOM RS416v2 V5.X versions antérieures à V5.6.0
- RUGGEDCOM RS8000 versions antérieures à V4.3.8
- RUGGEDCOM RS8000A versions antérieures à V4.3.8
- RUGGEDCOM RS8000ANC toutes les versions
- RUGGEDCOM RS8000H versions antérieures à V4.3.8
- RUGGEDCOM RS8000HNC toutes les versions
- RUGGEDCOM RS8000NC toutes les versions
- RUGGEDCOM RS8000T versions antérieures à V4.3.8
- RUGGEDCOM RS8000TNC toutes les versions
- RUGGEDCOM RS900 (32M) V4.X versions antérieures à V4.3.8
- RUGGEDCOM RS900 (32M) V5.X versions antérieures à V5.6.0
- RUGGEDCOM RS900 versions antérieures à V4.3.8
- RUGGEDCOM RS900F toutes les versions
- RUGGEDCOM RS900G (32M) V4.X versions antérieures à V4.3.8
- RUGGEDCOM RS900G (32M) V5.X versions antérieures à V5.6.0
- RUGGEDCOM RS900G versions antérieures à V4.3.8
- RUGGEDCOM RS900GF toutes les versions
- RUGGEDCOM RS900GNC toutes les versions
- RUGGEDCOM RS900GNC(32M) V4.X toutes les versions
- RUGGEDCOM RS900GNC(32M) V5.X toutes les versions
- RUGGEDCOM RS900GP versions antérieures à V4.3.8
- RUGGEDCOM RS900GPF toutes les versions
- RUGGEDCOM RS900GPNC toutes les versions
- RUGGEDCOM RS900L versions antérieures à V4.3.8
- RUGGEDCOM RS900LNC toutes les versions
- RUGGEDCOM RS900M-GETS-C01 versions antérieures à V4.3.8
- RUGGEDCOM RS900M-GETS-XX versions antérieures à V4.3.8
- RUGGEDCOM RS900M-STND-C01 versions antérieures à V4.3.8
- RUGGEDCOM RS900M-STND-XX versions antérieures à V4.3.8
- RUGGEDCOM RS900MNC-GETS-C01 toutes les versions
- RUGGEDCOM RS900MNC-GETS-XX toutes les versions
- RUGGEDCOM RS900MNC-STND-XX toutes les versions
- RUGGEDCOM RS900MNC-STND-XX-C01 toutes les versions
- RUGGEDCOM RS900NC toutes les versions
- RUGGEDCOM RS900NC(32M) V4.X toutes les versions
- RUGGEDCOM RS900NC(32M) V5.X toutes les versions
- RUGGEDCOM RS900W versions antérieures à V4.3.8
- RUGGEDCOM RS910 versions antérieures à V4.3.8
- RUGGEDCOM RS910L versions antérieures à V4.3.8
- RUGGEDCOM RS910LNC toutes les versions
- RUGGEDCOM RS910NC toutes les versions
- RUGGEDCOM RS910W versions antérieures à V4.3.8
- RUGGEDCOM RS920L versions antérieures à V4.3.8
- RUGGEDCOM RS920LNC toutes les versions
- RUGGEDCOM RS920W versions antérieures à V4.3.8
- RUGGEDCOM RS930L versions antérieures à V4.3.8
- RUGGEDCOM RS930LNC toutes les versions
- RUGGEDCOM RS930W versions antérieures à V4.3.8
- RUGGEDCOM RS940G versions antérieures à V4.3.8
- RUGGEDCOM RS940GF toutes les versions
- RUGGEDCOM RS940GNC toutes les versions
- RUGGEDCOM RS969 versions antérieures à V4.3.8
- RUGGEDCOM RS969NC toutes les versions
- RUGGEDCOM RSG2100 (32M) V4.X versions antérieures à V4.3.8
- RUGGEDCOM RSG2100 (32M) V5.X versions antérieures à V5.6.0
- RUGGEDCOM RSG2100 versions antérieures à V4.3.8
- RUGGEDCOM RSG2100F toutes les versions
- RUGGEDCOM RSG2100NC toutes les versions
- RUGGEDCOM RSG2100NC(32M) V4.X toutes les versions
- RUGGEDCOM RSG2100NC(32M) V5.X toutes les versions
- RUGGEDCOM RSG2100P versions antérieures à V4.3.8
- RUGGEDCOM RSG2100PF toutes les versions
- RUGGEDCOM RSG2100PNC toutes les versions
- RUGGEDCOM RSG2200 versions antérieures à V4.3.8
- RUGGEDCOM RSG2200F toutes les versions
- RUGGEDCOM RSG2200NC toutes les versions
- RUGGEDCOM RSG2288 V4.X versions antérieures à V4.3.8
- RUGGEDCOM RSG2288 V5.X versions antérieures à V5.6.0
- RUGGEDCOM RSG2288NC V4.X toutes les versions
- RUGGEDCOM RSG2288NC V5.X toutes les versions
- RUGGEDCOM RSG2300 V4.X versions antérieures à V4.3.8
- RUGGEDCOM RSG2300 V5.X versions antérieures à V5.6.0
- RUGGEDCOM RSG2300F toutes les versions
- RUGGEDCOM RSG2300NC V4.X toutes les versions
- RUGGEDCOM RSG2300NC V5.X toutes les versions
- RUGGEDCOM RSG2300P V4.X versions antérieures à V4.3.8
- RUGGEDCOM RSG2300P V5.X versions antérieures à V5.6.0
- RUGGEDCOM RSG2300PF toutes les versions
- RUGGEDCOM RSG2300PNC V4.X toutes les versions
- RUGGEDCOM RSG2300PNC V5.X toutes les versions
- RUGGEDCOM RSG2488 V4.X versions antérieures à V4.3.8
- RUGGEDCOM RSG2488 V5.X versions antérieures à V5.6.0
- RUGGEDCOM RSG2488F toutes les versions
- RUGGEDCOM RSG2488NC V4.X toutes les versions
- RUGGEDCOM RSG2488NC V5.X toutes les versions
- RUGGEDCOM RSG907R versions antérieures à V5.6.0
- RUGGEDCOM RSG908C versions antérieures à V5.6.0
- RUGGEDCOM RSG909R versions antérieures à V5.6.0
- RUGGEDCOM RSG910C versions antérieures à V5.6.0
- RUGGEDCOM RSG920P V4.X versions antérieures à V4.3.8
- RUGGEDCOM RSG920P V5.X versions antérieures à V5.6.0
- RUGGEDCOM RSG920PNC V4.X toutes les versions
- RUGGEDCOM RSG920PNC V5.X toutes les versions
- RUGGEDCOM RSL910 versions antérieures à V5.6.0
- RUGGEDCOM RSL910NC toutes les versions
- RUGGEDCOM RST2228 versions antérieures à V5.6.0
- RUGGEDCOM RST2228P versions antérieures à V5.6.0
- RUGGEDCOM RST916C versions antérieures à V5.6.0
- RUGGEDCOM RST916P versions antérieures à V5.6.0
- RUGGEDCOM i800 versions antérieures à V4.3.8
- RUGGEDCOM i800NC toutes les versions
- RUGGEDCOM i801 versions antérieures à V4.3.8
- RUGGEDCOM i801NC toutes les versions
- RUGGEDCOM i802 versions antérieures à V4.3.8
- RUGGEDCOM i802NC toutes les versions
- RUGGEDCOM i803 versions antérieures à V4.3.8
- RUGGEDCOM i803NC toutes les versions
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0) toutes les versions
- SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0) toutes les versions
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0) toutes les versions
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0) toutes les versions
- SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0) toutes les versions
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0) toutes les versions
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6) toutes les versions
- SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0) toutes les versions
- SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6) toutes les versions
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0) toutes les versions
- SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0) toutes les versions
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0) toutes les versions
- SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0) toutes les versions
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0) toutes les versions
- SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0) toutes les versions
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0) toutes les versions
- SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0) toutes les versions
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0) toutes les versions
- SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0) toutes les versions
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0) toutes les versions
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6) toutes les versions
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0) toutes les versions
- SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0) toutes les versions
- SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6) toutes les versions
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0) toutes les versions
- SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0) toutes les versions
- SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0) toutes les versions
- SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0) toutes les versions
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0) toutes les versions
- SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0) toutes les versions
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0) toutes les versions
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0) toutes les versions
- SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0) toutes les versions
- SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0) toutes les versions
- SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0) toutes les versions
- SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0) toutes les versions
- SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0) toutes les versions
- SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0) toutes les versions
- SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0) toutes les versions
- SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0) toutes les versions
- SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0) toutes les versions
- SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0) toutes les versions
- SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0) toutes les versions
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0) toutes les versions
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0) toutes les versions
- SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0) toutes les versions
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0) toutes les versions
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0) toutes les versions
- SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0) toutes les versions
- SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0) toutes les versions
- SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0) toutes les versions
- SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0) toutes les versions
- SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0) toutes les versions
- SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0) toutes les versions
- SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0) toutes les versions
- SCALANCE WAM763-1 (6GK5763-1AL00-7DA0) toutes les versions
- SCALANCE WAM766-1 (EU) (6GK5766-1GE00-7DA0) toutes les versions
- SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) toutes les versions
- SCALANCE WAM766-1 EEC (EU) (6GK5766-1GE00-7TA0) toutes les versions
- SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) toutes les versions
- SCALANCE WUM763-1 (6GK5763-1AL00-3AA0) toutes les versions
- SCALANCE WUM763-1 (6GK5763-1AL00-3DA0) toutes les versions
- SCALANCE WUM766-1 (EU) (6GK5766-1GE00-3DA0) toutes les versions
- SCALANCE WUM766-1 (US) (6GK5766-1GE00-3DB0) toutes les versions
- SCALANCE XB205-3 (SC, PN) (6GK5205-3BB00-2AB2) versions antérieures à V4.5
- SCALANCE XB205-3 (ST, E/IP) (6GK5205-3BB00-2TB2) versions antérieures à V4.5
- SCALANCE XB205-3 (ST, E/IP) (6GK5205-3BD00-2TB2) versions antérieures à V4.5
- SCALANCE XB205-3 (ST, PN) (6GK5205-3BD00-2AB2) versions antérieures à V4.5
- SCALANCE XB205-3LD (SC, E/IP) (6GK5205-3BF00-2TB2) versions antérieures à V4.5
- SCALANCE XB205-3LD (SC, PN) (6GK5205-3BF00-2AB2) versions antérieures à V4.5
- SCALANCE XB208 (E/IP) (6GK5208-0BA00-2TB2) versions antérieures à V4.5
- SCALANCE XB208 (PN) (6GK5208-0BA00-2AB2) versions antérieures à V4.5
- SCALANCE XB213-3 (SC, E/IP) (6GK5213-3BD00-2TB2) versions antérieures à V4.5
- SCALANCE XB213-3 (SC, PN) (6GK5213-3BD00-2AB2) versions antérieures à V4.5
- SCALANCE XB213-3 (ST, E/IP) (6GK5213-3BB00-2TB2) versions antérieures à V4.5
- SCALANCE XB213-3 (ST, PN) (6GK5213-3BB00-2AB2) versions antérieures à V4.5
- SCALANCE XB213-3LD (SC, E/IP) (6GK5213-3BF00-2TB2) versions antérieures à V4.5
- SCALANCE XB213-3LD (SC, PN) (6GK5213-3BF00-2AB2) versions antérieures à V4.5
- SCALANCE XB216 (E/IP) (6GK5216-0BA00-2TB2) versions antérieures à V4.5
- SCALANCE XB216 (PN) (6GK5216-0BA00-2AB2) versions antérieures à V4.5
- SCALANCE XC206-2 (SC) (6GK5206-2BD00-2AC2) versions antérieures à V4.5
- SCALANCE XC206-2 (ST/BFOC) (6GK5206-2BB00-2AC2) versions antérieures à V4.5
- SCALANCE XC206-2G PoE (54 V DC) (6GK5206-2RS00-5AC2) versions antérieures à V4.5
- SCALANCE XC206-2G PoE (6GK5206-2RS00-2AC2) versions antérieures à V4.5
- SCALANCE XC206-2G PoE EEC (54 V DC) (6GK5206-2RS00-5FC2) versions antérieures à V4.5
- SCALANCE XC206-2SFP (6GK5206-2BS00-2AC2) versions antérieures à V4.5
- SCALANCE XC206-2SFP EEC (6GK5206-2BS00-2FC2) versions antérieures à V4.5
- SCALANCE XC206-2SFP G (6GK5206-2GS00-2AC2) versions antérieures à V4.5
- SCALANCE XC206-2SFP G (EIP DEF.) (6GK5206-2GS00-2TC2) versions antérieures à V4.5
- SCALANCE XC206-2SFP G EEC (6GK5206-2GS00-2FC2) versions antérieures à V4.5
- SCALANCE XC208 (6GK5208-0BA00-2AC2) versions antérieures à V4.5
- SCALANCE XC208EEC (6GK5208-0BA00-2FC2) versions antérieures à V4.5
- SCALANCE XC208G (6GK5208-0GA00-2AC2) versions antérieures à V4.5
- SCALANCE XC208G (EIP def.) (6GK5208-0GA00-2TC2) versions antérieures à V4.5
- SCALANCE XC208G EEC (6GK5208-0GA00-2FC2) versions antérieures à V4.5
- SCALANCE XC208G PoE (54 V DC) (6GK5208-0RA00-5AC2) versions antérieures à V4.5
- SCALANCE XC208G PoE (6GK5208-0RA00-2AC2) versions antérieures à V4.5
- SCALANCE XC216 (6GK5216-0BA00-2AC2) versions antérieures à V4.5
- SCALANCE XC216-3G PoE (54 V DC) (6GK5216-3RS00-5AC2) versions antérieures à V4.5
- SCALANCE XC216-3G PoE (6GK5216-3RS00-2AC2) versions antérieures à V4.5
- SCALANCE XC216-4C (6GK5216-4BS00-2AC2) versions antérieures à V4.5
- SCALANCE XC216-4C G (6GK5216-4GS00-2AC2) versions antérieures à V4.5
- SCALANCE XC216-4C G (EIP Def.) (6GK5216-4GS00-2TC2) versions antérieures à V4.5
- SCALANCE XC216-4C G EEC (6GK5216-4GS00-2FC2) versions antérieures à V4.5
- SCALANCE XC216EEC (6GK5216-0BA00-2FC2) versions antérieures à V4.5
- SCALANCE XC224 (6GK5224-0BA00-2AC2) versions antérieures à V4.5
- SCALANCE XC224-4C G (6GK5224-4GS00-2AC2) versions antérieures à V4.5
- SCALANCE XC224-4C G (EIP Def.) (6GK5224-4GS00-2TC2) versions antérieures à V4.5
- SCALANCE XC224-4C G EEC (6GK5224-4GS00-2FC2) versions antérieures à V4.5
- SCALANCE XF204 (6GK5204-0BA00-2GF2) versions antérieures à V4.5
- SCALANCE XF204 DNA (6GK5204-0BA00-2YF2) versions antérieures à V4.5
- SCALANCE XF204-2BA (6GK5204-2AA00-2GF2) versions antérieures à V4.5
- SCALANCE XF204-2BA DNA (6GK5204-2AA00-2YF2) versions antérieures à V4.5
- SCALANCE XP208 (6GK5208-0HA00-2AS6) versions antérieures à V4.5
- SCALANCE XP208 (Ethernet/IP) (6GK5208-0HA00-2TS6) versions antérieures à V4.5
- SCALANCE XP208EEC (6GK5208-0HA00-2ES6) versions antérieures à V4.5
- SCALANCE XP208PoE EEC (6GK5208-0UA00-5ES6) versions antérieures à V4.5
- SCALANCE XP216 (6GK5216-0HA00-2AS6) versions antérieures à V4.5
- SCALANCE XP216 (Ethernet/IP) (6GK5216-0HA00-2TS6) versions antérieures à V4.5
- SCALANCE XP216EEC (6GK5216-0HA00-2ES6) versions antérieures à V4.5
- SCALANCE XP216POE EEC (6GK5216-0UA00-5ES6) versions antérieures à V4.5
- SCALANCE XR324WG (24 X FE, DC 24V) (6GK5324-0BA00-2AR3) versions antérieures à V4.5
- SCALANCE XR324WG (24 x FE, AC 230V) (6GK5324-0BA00-3AR3) versions antérieures à V4.5
- SCALANCE XR326-2C PoE WG (6GK5326-2QS00-3AR3) versions antérieures à V4.5
- SCALANCE XR326-2C PoE WG (without UL) (6GK5326-2QS00-3RR3) versions antérieures à V4.5
- SCALANCE XR328-4C WG (24XFE, 4XGE, 24V) (6GK5328-4FS00-2AR3) versions antérieures à V4.5
- SCALANCE XR328-4C WG (24xFE, 4xGE,DC24V) (6GK5328-4FS00-2RR3) versions antérieures à V4.5
- SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (6GK5328-4FS00-3AR3) versions antérieures à V4.5
- SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (6GK5328-4FS00-3RR3) versions antérieures à V4.5
- SCALANCE XR328-4C WG (28xGE, AC 230V) (6GK5328-4SS00-3AR3) versions antérieures à V4.5
- SCALANCE XR328-4C WG (28xGE, DC 24V) (6GK5328-4SS00-2AR3) versions antérieures à V4.5
- SIMATIC MV500 family versions antérieures à V3.3.5
- SIMATIC PCS neo versions antérieures à V4.1
- SINEC PNI versions antérieures à V2.0
- SIPLUS NET SCALANCE XC206-2 (6AG1206-2BB00-7AC2) versions antérieures à V4.5
- SIPLUS NET SCALANCE XC206-2SFP (6AG1206-2BS00-7AC2) versions antérieures à V4.5
- SIPLUS NET SCALANCE XC208 (6AG1208-0BA00-7AC2) versions antérieures à V4.5
- SIPLUS NET SCALANCE XC216-4C (6AG1216-4BS00-7AC2) versions antérieures à V4.5
- SIPROTEC 4 7SJ66 versions antérieures à V4.41
- Siemens OPC UA Modelling Editor (SiOME) versions antérieures à V2.8
- Simcenter Femap V2301 versions antérieures à V2301.0003
- Simcenter Femap V2306 versions antérieures à V2306.0001
- Tecnomatix Plant Simulation V2201 versions antérieures à V2201.0010
- Tecnomatix Plant Simulation V2302 versions antérieures à V2302.0004

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens SSA-887122 du 08 novembre 2022
https://cert-portal.siemens.com/productcert/html/ssa-150063.html
- Bulletin de sécurité Siemens SSA-787941 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-457702.html
- Bulletin de sécurité Siemens SSA-292063 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-617233.html
- Bulletin de sécurité Siemens SSA-457702 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-099606.html
- Bulletin de sécurité Siemens SSA-617233 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-292063.html
- Bulletin de sécurité Siemens SSA-478780 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-478780.html
- Bulletin de sécurité Siemens SSA-197270 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-787941.html
- Bulletin de sécurité Siemens SSA-268517 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-084182.html
- Bulletin de sécurité Siemens SSA-150063 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-268517.html
- Bulletin de sécurité Siemens SSA-099606 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-625850.html
- Bulletin de sécurité Siemens SSA-456933 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-456933.html
- Bulletin de sécurité Siemens SSA-084182 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-887122.html
- Bulletin de sécurité Siemens SSA-137900 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-137900.html
- Bulletin de sécurité Siemens SSA-625850 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-699386.html
- Bulletin de sécurité Siemens SSA-699386 du 14 novembre 2023
https://cert-portal.siemens.com/productcert/html/ssa-197270.html
- Référence CVE CVE-2019-12255
https://www.cve.org/CVERecord?id=CVE-2019-12255
- Référence CVE CVE-2019-12256
https://www.cve.org/CVERecord?id=CVE-2019-12256
- Référence CVE CVE-2019-12258
https://www.cve.org/CVERecord?id=CVE-2019-12258
- Référence CVE CVE-2019-12259
https://www.cve.org/CVERecord?id=CVE-2019-12259
- Référence CVE CVE-2019-12260
https://www.cve.org/CVERecord?id=CVE-2019-12260
- Référence CVE CVE-2019-12261
https://www.cve.org/CVERecord?id=CVE-2019-12261
- Référence CVE CVE-2019-12262
https://www.cve.org/CVERecord?id=CVE-2019-12262
- Référence CVE CVE-2019-12263
https://www.cve.org/CVERecord?id=CVE-2019-12263
- Référence CVE CVE-2019-12265
https://www.cve.org/CVERecord?id=CVE-2019-12265
- Référence CVE CVE-2020-25020
https://www.cve.org/CVERecord?id=CVE-2020-25020
- Référence CVE CVE-2020-35460
https://www.cve.org/CVERecord?id=CVE-2020-35460
- Référence CVE CVE-2021-20093
https://www.cve.org/CVERecord?id=CVE-2021-20093
- Référence CVE CVE-2021-20094
https://www.cve.org/CVERecord?id=CVE-2021-20094
- Référence CVE CVE-2022-23095
https://www.cve.org/CVERecord?id=CVE-2022-23095
- Référence CVE CVE-2022-23218
https://www.cve.org/CVERecord?id=CVE-2022-23218
- Référence CVE CVE-2022-23219
https://www.cve.org/CVERecord?id=CVE-2022-23219
- Référence CVE CVE-2022-28807
https://www.cve.org/CVERecord?id=CVE-2022-28807
- Référence CVE CVE-2022-28808
https://www.cve.org/CVERecord?id=CVE-2022-28808
- Référence CVE CVE-2022-28809
https://www.cve.org/CVERecord?id=CVE-2022-28809
- Référence CVE CVE-2022-30184
https://www.cve.org/CVERecord?id=CVE-2022-30184
- Référence CVE CVE-2022-37434
https://www.cve.org/CVERecord?id=CVE-2022-37434
- Référence CVE CVE-2022-39158
https://www.cve.org/CVERecord?id=CVE-2022-39158
- Référence CVE CVE-2022-41032
https://www.cve.org/CVERecord?id=CVE-2022-41032
- Référence CVE CVE-2022-4203
https://www.cve.org/CVERecord?id=CVE-2022-4203
- Référence CVE CVE-2022-4304
https://www.cve.org/CVERecord?id=CVE-2022-4304
- Référence CVE CVE-2022-4450
https://www.cve.org/CVERecord?id=CVE-2022-4450
- Référence CVE CVE-2022-44792
https://www.cve.org/CVERecord?id=CVE-2022-44792
- Référence CVE CVE-2022-44793
https://www.cve.org/CVERecord?id=CVE-2022-44793
- Référence CVE CVE-2022-47522
https://www.cve.org/CVERecord?id=CVE-2022-47522
- Référence CVE CVE-2023-0216
https://www.cve.org/CVERecord?id=CVE-2023-0216
- Référence CVE CVE-2023-0217
https://www.cve.org/CVERecord?id=CVE-2023-0217
- Référence CVE CVE-2023-0401
https://www.cve.org/CVERecord?id=CVE-2023-0401
- Référence CVE CVE-2023-0933
https://www.cve.org/CVERecord?id=CVE-2023-0933
- Référence CVE CVE-2023-1530
https://www.cve.org/CVERecord?id=CVE-2023-1530
- Référence CVE CVE-2023-21808
https://www.cve.org/CVERecord?id=CVE-2023-21808
- Référence CVE CVE-2023-22669
https://www.cve.org/CVERecord?id=CVE-2023-22669
- Référence CVE CVE-2023-22670
https://www.cve.org/CVERecord?id=CVE-2023-22670
- Référence CVE CVE-2023-24895
https://www.cve.org/CVERecord?id=CVE-2023-24895
- Référence CVE CVE-2023-24897
https://www.cve.org/CVERecord?id=CVE-2023-24897
- Référence CVE CVE-2023-24936
https://www.cve.org/CVERecord?id=CVE-2023-24936
- Référence CVE CVE-2023-2567
https://www.cve.org/CVERecord?id=CVE-2023-2567
- Référence CVE CVE-2023-2650
https://www.cve.org/CVERecord?id=CVE-2023-2650
- Référence CVE CVE-2023-28260
https://www.cve.org/CVERecord?id=CVE-2023-28260
- Référence CVE CVE-2023-29245
https://www.cve.org/CVERecord?id=CVE-2023-29245
- Référence CVE CVE-2023-2931
https://www.cve.org/CVERecord?id=CVE-2023-2931
- Référence CVE CVE-2023-2932
https://www.cve.org/CVERecord?id=CVE-2023-2932
- Référence CVE CVE-2023-29331
https://www.cve.org/CVERecord?id=CVE-2023-29331
- Référence CVE CVE-2023-2975
https://www.cve.org/CVERecord?id=CVE-2023-2975
- Référence CVE CVE-2023-32032
https://www.cve.org/CVERecord?id=CVE-2023-32032
- Référence CVE CVE-2023-32649
https://www.cve.org/CVERecord?id=CVE-2023-32649
- Référence CVE CVE-2023-33126
https://www.cve.org/CVERecord?id=CVE-2023-33126
- Référence CVE CVE-2023-33128
https://www.cve.org/CVERecord?id=CVE-2023-33128
- Référence CVE CVE-2023-33135
https://www.cve.org/CVERecord?id=CVE-2023-33135
- Référence CVE CVE-2023-3446
https://www.cve.org/CVERecord?id=CVE-2023-3446
- Référence CVE CVE-2023-35788
https://www.cve.org/CVERecord?id=CVE-2023-35788
- Référence CVE CVE-2023-38070
https://www.cve.org/CVERecord?id=CVE-2023-38070
- Référence CVE CVE-2023-38071
https://www.cve.org/CVERecord?id=CVE-2023-38071
- Référence CVE CVE-2023-38072
https://www.cve.org/CVERecord?id=CVE-2023-38072
- Référence CVE CVE-2023-38073
https://www.cve.org/CVERecord?id=CVE-2023-38073
- Référence CVE CVE-2023-38074
https://www.cve.org/CVERecord?id=CVE-2023-38074
- Référence CVE CVE-2023-38075
https://www.cve.org/CVERecord?id=CVE-2023-38075
- Référence CVE CVE-2023-38076
https://www.cve.org/CVERecord?id=CVE-2023-38076
- Référence CVE CVE-2023-3817
https://www.cve.org/CVERecord?id=CVE-2023-3817
- Référence CVE CVE-2023-3935
https://www.cve.org/CVERecord?id=CVE-2023-3935
- Référence CVE CVE-2023-41032
https://www.cve.org/CVERecord?id=CVE-2023-41032
- Référence CVE CVE-2023-41033
https://www.cve.org/CVERecord?id=CVE-2023-41033
- Référence CVE CVE-2023-43503
https://www.cve.org/CVERecord?id=CVE-2023-43503
- Référence CVE CVE-2023-43504
https://www.cve.org/CVERecord?id=CVE-2023-43504
- Référence CVE CVE-2023-43505
https://www.cve.org/CVERecord?id=CVE-2023-43505
- Référence CVE CVE-2023-44317
https://www.cve.org/CVERecord?id=CVE-2023-44317
- Référence CVE CVE-2023-44318
https://www.cve.org/CVERecord?id=CVE-2023-44318
- Référence CVE CVE-2023-44319
https://www.cve.org/CVERecord?id=CVE-2023-44319
- Référence CVE CVE-2023-44320
https://www.cve.org/CVERecord?id=CVE-2023-44320
- Référence CVE CVE-2023-44321
https://www.cve.org/CVERecord?id=CVE-2023-44321
- Référence CVE CVE-2023-44322
https://www.cve.org/CVERecord?id=CVE-2023-44322
- Référence CVE CVE-2023-44373
https://www.cve.org/CVERecord?id=CVE-2023-44373
- Référence CVE CVE-2023-44374
https://www.cve.org/CVERecord?id=CVE-2023-44374
- Référence CVE CVE-2023-45794
https://www.cve.org/CVERecord?id=CVE-2023-45794
- Référence CVE CVE-2023-46096
https://www.cve.org/CVERecord?id=CVE-2023-46096
- Référence CVE CVE-2023-46097
https://www.cve.org/CVERecord?id=CVE-2023-46097
- Référence CVE CVE-2023-46098
https://www.cve.org/CVERecord?id=CVE-2023-46098
- Référence CVE CVE-2023-46099
https://www.cve.org/CVERecord?id=CVE-2023-46099
- Référence CVE CVE-2023-46590
https://www.cve.org/CVERecord?id=CVE-2023-46590
- Référence CVE CVE-2023-46601
https://www.cve.org/CVERecord?id=CVE-2023-46601
- Référence CVE CVE-2023-4863
https://www.cve.org/CVERecord?id=CVE-2023-4863

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0935/

CERTFR-2024-AVI-0305_Multiples vulnerabilites dans IBM

12 avril 2024
actualite

Objet : Multiples vulnérabilités dans IBMRéférence : CERTFR-2024-AVI-0305Risque(s) - Atteinte à l'intégrité des données - Atteinte à la confidentia... Lire la suite[+]

CERTFR-2024-AVI-0304_Multiples vulnerabilites dans Debian LTS buster

12 avril 2024
actualite

Objet : Multiples vulnérabilités dans Debian LTS busterRéférence : CERTFR-2024-AVI-0304Risque(s) - Atteinte à la confidentialité des données- Déni... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/AVIS-CERTFR-2023-AVI-0935