Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0478_Multiples vulnerabilites dans les produits Siemens

CERTFR-2024-AVI-0478_Multiples vulnerabilites dans les produits Siemens

Objet : Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2024-AVI-0478

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de requêtes illégitimes par rebond (CSRF)
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- CPCX26 Central Processing/Communication versions antérieures à 06.02
- ETA4 Ethernet Interface IEC60870-5-104 versions antérieures à 10.46
- ETA5 Ethernet Int. 1x100TX IEC61850 Ed.2 versions antérieures à 03.27
- JT2Go versions antérieures à 2312.0004
- les applications Mendix utilisant Mendix 10 versions antérieures à 10.11.0
- les applications Mendix utilisant Mendix 10.6 versions antérieures à 10.6.9
- les applications Mendix utilisant Mendix 9 versions antérieures à 9.24.22
- les produits SCALANCE, se référer au bulletin de sécurité de l'éditeur (cf. section Documentation)
- PCCX26 Ax 1703 PE, Contr, Communication Element versions antérieures à 06.05
- PowerSys versions antérieures à 3.11
- SINEC Traffic Analyzer versions antérieures à 1.2
- SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL versions antérieures à 2.3
- SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL versions antérieures à 2.3
- SIPLUS ET 200SP CP 1543SP-1 ISEC versions antérieures à 2.3
- SIPLUS TIM 1531 IRC versions antérieures à 2.4.8
- SITOP UPS1600 10 A Ethernet/ PROFINET versions antérieures à 2.5.4
- SITOP UPS1600 20 A Ethernet/ PROFINET versions antérieures à 2.5.4
- SITOP UPS1600 40 A Ethernet/ PROFINET versions antérieures à 2.5.4
- SITOP UPS1600 EX 20 A Ethernet PROFINET versions antérieures à 2.5.4
- ST7 ScadaConnect versions antérieures à 1.1
- Teamcenter Visualization 14.2 toutes versions, aucun correctif n'est disponible
- Teamcenter Visualization 14.3 versions antérieures à 14.3.0.9
- Teamcenter Visualization 2312 versions antérieures à 2312.0004
- Tecnomatix Plant Simulation 2302 versions antérieures à 2302.0012
- Tecnomatix Plant Simulation 2404 versions antérieures à 2404.0001
- TIA Administrator versions antérieures à 3 SP2
- TIM 1531 IRC versions antérieures à 2.4.8

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Siemens ssa-024584 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-024584.html
- Bulletin de sécurité Siemens ssa-196737 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-196737.html
- Bulletin de sécurité Siemens ssa-238730 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-238730.html
- Bulletin de sécurité Siemens ssa-319319 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-319319.html
- Bulletin de sécurité Siemens ssa-337522 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-337522.html
- Bulletin de sécurité Siemens ssa-341067 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-341067.html
- Bulletin de sécurité Siemens ssa-481506 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-481506.html
- Bulletin de sécurité Siemens ssa-540640 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-540640.html
- Bulletin de sécurité Siemens ssa-620338 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-620338.html
- Bulletin de sécurité Siemens ssa-625862 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-625862.html
- Bulletin de sécurité Siemens ssa-690517 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-690517.html
- Bulletin de sécurité Siemens ssa-771940 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-771940.html
- Bulletin de sécurité Siemens ssa-879734 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-879734.html
- Bulletin de sécurité Siemens ssa-900277 du 11 juin 2024
https://cert-portal.siemens.com/productcert/html/ssa-900277.html
- Référence CVE CVE-2021-47178
https://www.cve.org/CVERecord?id=CVE-2021-47178
- Référence CVE CVE-2022-1015
https://www.cve.org/CVERecord?id=CVE-2022-1015
- Référence CVE CVE-2022-2097
https://www.cve.org/CVERecord?id=CVE-2022-2097
- Référence CVE CVE-2022-3435
https://www.cve.org/CVERecord?id=CVE-2022-3435
- Référence CVE CVE-2022-3545
https://www.cve.org/CVERecord?id=CVE-2022-3545
- Référence CVE CVE-2022-3623
https://www.cve.org/CVERecord?id=CVE-2022-3623
- Référence CVE CVE-2022-3643
https://www.cve.org/CVERecord?id=CVE-2022-3643
- Référence CVE CVE-2022-39189
https://www.cve.org/CVERecord?id=CVE-2022-39189
- Référence CVE CVE-2022-40225
https://www.cve.org/CVERecord?id=CVE-2022-40225
- Référence CVE CVE-2022-40303
https://www.cve.org/CVERecord?id=CVE-2022-40303
- Référence CVE CVE-2022-40304
https://www.cve.org/CVERecord?id=CVE-2022-40304
- Référence CVE CVE-2022-41742
https://www.cve.org/CVERecord?id=CVE-2022-41742
- Référence CVE CVE-2022-42328
https://www.cve.org/CVERecord?id=CVE-2022-42328
- Référence CVE CVE-2022-42329
https://www.cve.org/CVERecord?id=CVE-2022-42329
- Référence CVE CVE-2022-4304
https://www.cve.org/CVERecord?id=CVE-2022-4304
- Référence CVE CVE-2022-4450
https://www.cve.org/CVERecord?id=CVE-2022-4450
- Référence CVE CVE-2022-44792
https://www.cve.org/CVERecord?id=CVE-2022-44792
- Référence CVE CVE-2022-44793
https://www.cve.org/CVERecord?id=CVE-2022-44793
- Référence CVE CVE-2022-45886
https://www.cve.org/CVERecord?id=CVE-2022-45886
- Référence CVE CVE-2022-45887
https://www.cve.org/CVERecord?id=CVE-2022-45887
- Référence CVE CVE-2022-45919
https://www.cve.org/CVERecord?id=CVE-2022-45919
- Référence CVE CVE-2022-46144
https://www.cve.org/CVERecord?id=CVE-2022-46144
- Référence CVE CVE-2023-0160
https://www.cve.org/CVERecord?id=CVE-2023-0160
- Référence CVE CVE-2023-0215
https://www.cve.org/CVERecord?id=CVE-2023-0215
- Référence CVE CVE-2023-0286
https://www.cve.org/CVERecord?id=CVE-2023-0286
- Référence CVE CVE-2023-0464
https://www.cve.org/CVERecord?id=CVE-2023-0464
- Référence CVE CVE-2023-0465
https://www.cve.org/CVERecord?id=CVE-2023-0465
- Référence CVE CVE-2023-0466
https://www.cve.org/CVERecord?id=CVE-2023-0466
- Référence CVE CVE-2023-1017
https://www.cve.org/CVERecord?id=CVE-2023-1017
- Référence CVE CVE-2023-2124
https://www.cve.org/CVERecord?id=CVE-2023-2124
- Référence CVE CVE-2023-21255
https://www.cve.org/CVERecord?id=CVE-2023-21255
- Référence CVE CVE-2023-21808
https://www.cve.org/CVERecord?id=CVE-2023-21808
- Référence CVE CVE-2023-2269
https://www.cve.org/CVERecord?id=CVE-2023-2269
- Référence CVE CVE-2023-24895
https://www.cve.org/CVERecord?id=CVE-2023-24895
- Référence CVE CVE-2023-24897
https://www.cve.org/CVERecord?id=CVE-2023-24897
- Référence CVE CVE-2023-24936
https://www.cve.org/CVERecord?id=CVE-2023-24936
- Référence CVE CVE-2023-26552
https://www.cve.org/CVERecord?id=CVE-2023-26552
- Référence CVE CVE-2023-26553
https://www.cve.org/CVERecord?id=CVE-2023-26553
- Référence CVE CVE-2023-26554
https://www.cve.org/CVERecord?id=CVE-2023-26554
- Référence CVE CVE-2023-27321
https://www.cve.org/CVERecord?id=CVE-2023-27321
- Référence CVE CVE-2023-28260
https://www.cve.org/CVERecord?id=CVE-2023-28260
- Référence CVE CVE-2023-28319
https://www.cve.org/CVERecord?id=CVE-2023-28319
- Référence CVE CVE-2023-28484
https://www.cve.org/CVERecord?id=CVE-2023-28484
- Référence CVE CVE-2023-29331
https://www.cve.org/CVERecord?id=CVE-2023-29331
- Référence CVE CVE-2023-29469
https://www.cve.org/CVERecord?id=CVE-2023-29469
- Référence CVE CVE-2023-32032
https://www.cve.org/CVERecord?id=CVE-2023-32032
- Référence CVE CVE-2023-33126
https://www.cve.org/CVERecord?id=CVE-2023-33126
- Référence CVE CVE-2023-33127
https://www.cve.org/CVERecord?id=CVE-2023-33127
- Référence CVE CVE-2023-33128
https://www.cve.org/CVERecord?id=CVE-2023-33128
- Référence CVE CVE-2023-33135
https://www.cve.org/CVERecord?id=CVE-2023-33135
- Référence CVE CVE-2023-33170
https://www.cve.org/CVERecord?id=CVE-2023-33170
- Référence CVE CVE-2023-3446
https://www.cve.org/CVERecord?id=CVE-2023-3446
- Référence CVE CVE-2023-35390
https://www.cve.org/CVERecord?id=CVE-2023-35390
- Référence CVE CVE-2023-35391
https://www.cve.org/CVERecord?id=CVE-2023-35391
- Référence CVE CVE-2023-35788
https://www.cve.org/CVERecord?id=CVE-2023-35788
- Référence CVE CVE-2023-35823
https://www.cve.org/CVERecord?id=CVE-2023-35823
- Référence CVE CVE-2023-35824
https://www.cve.org/CVERecord?id=CVE-2023-35824
- Référence CVE CVE-2023-35828
https://www.cve.org/CVERecord?id=CVE-2023-35828
- Référence CVE CVE-2023-35829
https://www.cve.org/CVERecord?id=CVE-2023-35829
- Référence CVE CVE-2023-36038
https://www.cve.org/CVERecord?id=CVE-2023-36038
- Référence CVE CVE-2023-36049
https://www.cve.org/CVERecord?id=CVE-2023-36049
- Référence CVE CVE-2023-36435
https://www.cve.org/CVERecord?id=CVE-2023-36435
- Référence CVE CVE-2023-36558
https://www.cve.org/CVERecord?id=CVE-2023-36558
- Référence CVE CVE-2023-36792
https://www.cve.org/CVERecord?id=CVE-2023-36792
- Référence CVE CVE-2023-36793
https://www.cve.org/CVERecord?id=CVE-2023-36793
- Référence CVE CVE-2023-36794
https://www.cve.org/CVERecord?id=CVE-2023-36794
- Référence CVE CVE-2023-36796
https://www.cve.org/CVERecord?id=CVE-2023-36796
- Référence CVE CVE-2023-36799
https://www.cve.org/CVERecord?id=CVE-2023-36799
- Référence CVE CVE-2023-38171
https://www.cve.org/CVERecord?id=CVE-2023-38171
- Référence CVE CVE-2023-38178
https://www.cve.org/CVERecord?id=CVE-2023-38178
- Référence CVE CVE-2023-38180
https://www.cve.org/CVERecord?id=CVE-2023-38180
- Référence CVE CVE-2023-38380
https://www.cve.org/CVERecord?id=CVE-2023-38380
- Référence CVE CVE-2023-38533
https://www.cve.org/CVERecord?id=CVE-2023-38533
- Référence CVE CVE-2023-39615
https://www.cve.org/CVERecord?id=CVE-2023-39615
- Référence CVE CVE-2023-41910
https://www.cve.org/CVERecord?id=CVE-2023-41910
- Référence CVE CVE-2023-44317
https://www.cve.org/CVERecord?id=CVE-2023-44317
- Référence CVE CVE-2023-44318
https://www.cve.org/CVERecord?id=CVE-2023-44318
- Référence CVE CVE-2023-44319
https://www.cve.org/CVERecord?id=CVE-2023-44319
- Référence CVE CVE-2023-44373
https://www.cve.org/CVERecord?id=CVE-2023-44373
- Référence CVE CVE-2023-44374
https://www.cve.org/CVERecord?id=CVE-2023-44374
- Référence CVE CVE-2023-44487
https://www.cve.org/CVERecord?id=CVE-2023-44487
- Référence CVE CVE-2023-49691
https://www.cve.org/CVERecord?id=CVE-2023-49691
- Référence CVE CVE-2023-50763
https://www.cve.org/CVERecord?id=CVE-2023-50763
- Référence CVE CVE-2023-52474
https://www.cve.org/CVERecord?id=CVE-2023-52474
- Référence CVE CVE-2023-5678
https://www.cve.org/CVERecord?id=CVE-2023-5678
- Référence CVE CVE-2024-0775
https://www.cve.org/CVERecord?id=CVE-2024-0775
- Référence CVE CVE-2024-26275
https://www.cve.org/CVERecord?id=CVE-2024-26275
- Référence CVE CVE-2024-26276
https://www.cve.org/CVERecord?id=CVE-2024-26276
- Référence CVE CVE-2024-26277
https://www.cve.org/CVERecord?id=CVE-2024-26277
- Référence CVE CVE-2024-31484
https://www.cve.org/CVERecord?id=CVE-2024-31484
- Référence CVE CVE-2024-33500
https://www.cve.org/CVERecord?id=CVE-2024-33500
- Référence CVE CVE-2024-35206
https://www.cve.org/CVERecord?id=CVE-2024-35206
- Référence CVE CVE-2024-35207
https://www.cve.org/CVERecord?id=CVE-2024-35207
- Référence CVE CVE-2024-35208
https://www.cve.org/CVERecord?id=CVE-2024-35208
- Référence CVE CVE-2024-35209
https://www.cve.org/CVERecord?id=CVE-2024-35209
- Référence CVE CVE-2024-35210
https://www.cve.org/CVERecord?id=CVE-2024-35210
- Référence CVE CVE-2024-35211
https://www.cve.org/CVERecord?id=CVE-2024-35211
- Référence CVE CVE-2024-35212
https://www.cve.org/CVERecord?id=CVE-2024-35212
- Référence CVE CVE-2024-35292
https://www.cve.org/CVERecord?id=CVE-2024-35292
- Référence CVE CVE-2024-35303
https://www.cve.org/CVERecord?id=CVE-2024-35303
- Référence CVE CVE-2024-36266
https://www.cve.org/CVERecord?id=CVE-2024-36266

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0478/

CERTFR-2024-AVI-0623_Multiples vulnerabilites Microsoft GroupMe

24 juillet 2024
actualite

Objet : Multiples vulnérabilités Microsoft GroupMeRéférence : CERTFR-2024-AVI-0623Risque(s)- Élévation de privilègesSystème(s) affecté(s)- GroupMe... Lire la suite[+]

CERTFR-2024-AVI-0622_Multiples vulnerabilites dans Google Chrome

24 juillet 2024
actualite

Objet : Multiples vulnérabilités dans Google ChromeRéférence : CERTFR-2024-AVI-0622Risque(s)- Non spécifié par l'éditeurSystème(s) affecté(s) - Chr... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0478_Multiples-vulnerabilites-dans-les-produits-Siemens