AVIS CERTFR - 2021 - AVI - 253
Publié le 14 avril 2021 à 17h45
Objet : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric
Référence : CERTFR-2021-AVI-253
Risque(s)
- Exécution de code arbitraire à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- C-Bus Toolkit versions 1.15.7 et antérieures
- SHFK-MT-104 DIVG.424327.104-14 (2521) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-09 (2623) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-08 (2686) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-24 (2712) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-10 (2846) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-27 (2889) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-28 (2915) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-30 (3008) version Windows PRO 7 SP1 64Bit
- SHFK-MT-104 DIVG.424327.104-25 (282328262829) version Windows 10 PRO
- SHASU-MT-107 DIVG.424327.107-02 (2555) version Windows PRO 7 SP1 64Bit
- SHASU-MT-107 DIVG.424327.107-01 version Windows 10 PRO
- SHAIIS-MT-111 DIVG.424327.111-04 (2522) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-06 (2558) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-08 (2559) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-11 (2704) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-02 (2847) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-14 (2916) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-16 (3036) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-19 (3113) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-20 (3201) version Windows PRO 7 SP1 64Bit
- SHAIIS-MT-111 DIVG.424327.111-12 (282528282831) version Windows 10 PRO
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric SEVD-2021-103-01 du 13 avril 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-103-01
- Bulletin de sécurité Schneider Electric SEVD-2021-103-02 du 13 avril 2021
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-103-02
- Référence CVE CVE-2021-22716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22716
- Référence CVE CVE-2021-22717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22717
- Référence CVE CVE-2021-22718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22718
- Référence CVE CVE-2021-22719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22719
- Référence CVE CVE-2021-22720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22720
- Référence CVE CVE-2019-1040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1040
- Référence CVE CVE-2019-0803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0803
Dernière version du document