AVIS CERTFR - 2021 - AVI - 949

AVIS CERT
CERT-FR

Publié le 15 décembre 2021 à 12h18

Objet : [SCADA] Multiples vulnérabilités dans les produits Siemens

Référence : CERTFR-2021-AVI-949

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- Teamcenter Active Workspace versions 4.3.x antérieures à V4.3.11
- Teamcenter Active Workspace versions 5.0.x antérieures à 5.0.10
- Teamcenter Active Workspace versions 5.1.x antérieures à 5.1.6
- Teamcenter Active Workspace versions 5.2.x antérieures à 5.2.3
- SiPass integrated versions antérieures à 2.76
- SiPass integrated versions antérieures à 2.80
- SiPass integrated versions antérieures à 2.85
- Simcenter STAR-CCM+ Viewer versions antérieures à 2021.3.1
- SIMATIC eaSie PCS 7 Skill Package (6DL5424-0BX00-0AV8) versions antérieures à 21.00 SP3
- JT Utilities versions antérieures à 13.0.3.0
- JTTK versions antérieures à 11.0.3.0
- SIMATIC ITC1500 V3 versions antérieures à 3.2.1.0
- SIMATIC ITC1500 V3 PRO versions antérieures à 3.2.1.0
- SIMATIC ITC1900 V3 versions antérieures à 3.2.1.0
- SIMATIC ITC1900 V3 PRO versions antérieures à 3.2.1.0
- SIMATIC ITC2200 V3 versions antérieures à 3.2.1.0
- SIMATIC ITC2200 V3 PRO versions antérieures à 3.2.1.0
- JT Utilities versions antérieures à 12.8.1.1
- JTTK versions antérieures à 10.8.1.1
- ModelSim Simulation toutes versions
- Questa Simulation toutes versions
- Siveillance Identity V5 versions antérieures à 1.6.284, ou sans le correctif de sécurité SP5
- Siveillance Identity V1.6 versions antérieures à 1.6.284.0
- POWER METER SICAM Q100 (7KG9501-0AA01-0AA1) versions antérieures à 2.41
- POWER METER SICAM Q100 (7KG9501-0AA01-2AA1) versions antérieures à 2.41
- POWER METER SICAM Q100 (7KG9501-0AA31-0AA1) versions antérieures à 2.41
- POWER METER SICAM Q100 (7KG9501-0AA31-2AA1) versions antérieures à 2.41
- SINUMERIK Edge versions antérieures à 3.2
- JT2Go versions antérieures à 13.2.0.5
- Teamcenter Visualization versions antérieures à 13.2.0.5
- Capital VSTAR toutes versions avec l'option Ethernet activée
- JT Utilities versions antérieures à 13.1.1.0
- JTTK versions antérieures à 11.1.1.0
- APOGEE MBC (PPC) (BACnet) toutes versions
- APOGEE MBC (PPC) (P2 Ethernet) toutes versions
- APOGEE MEC (PPC) (BACnet) toutes versions
- APOGEE MEC (PPC) (P2 Ethernet) toutes versions
- APOGEE PXC Compact (BACnet) toutes versions
- APOGEE PXC Compact (P2 Ethernet) toutes versions
- APOGEE PXC Modular (BACnet) toutes versions
- APOGEE PXC Modular (P2 Ethernet) toutes versions
- Desigo PXC00-E.D toutes versions postérieures à 2.3
- Desigo PXC00-U toutes versions postérieures à 2.3
- Desigo PXC001-E.D toutes versions postérieures à 2.3
- Desigo PXC12-E.D toutes versions postérieures à 2.3
- Desigo PXC22-E.D toutes versions postérieures à 2.3
- Desigo PXC22.1-E.D toutes versions postérieures à 2.3
- Desigo PXC36.1-E.D toutes versions postérieures à 2.3
- Desigo PXC50-E.D toutes versions postérieures à 2.3
- Desigo PXC64-U toutes versions postérieures à 2.3
- Desigo PXC100-E.D toutes versions postérieures à 2.3
- Desigo PXC128-U toutes versions postérieures à 2.3
- Desigo PXC200-E.D toutes versions postérieures à 2.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Siemens ssa-133772 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-133772.pdf

- Bulletin de sécurité Siemens ssa-160202 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-160202.pdf

- Bulletin de sécurité Siemens ssa-161331 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-161331.pdf

- Bulletin de sécurité Siemens ssa-199605 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-199605.pdf

- Bulletin de sécurité Siemens ssa-352143 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-352143.pdf

- Bulletin de sécurité Siemens ssa-390195 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-390195.pdf

- Bulletin de sécurité Siemens ssa-396621 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-396621.pdf

- Bulletin de sécurité Siemens ssa-400332 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-400332.pdf

- Bulletin de sécurité Siemens ssa-463116 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-463116.pdf

- Bulletin de sécurité Siemens ssa-496292 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-496292.pdf

- Bulletin de sécurité Siemens ssa-523250 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-523250.pdf

- Bulletin de sécurité Siemens ssa-595101 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-595101.pdf

- Bulletin de sécurité Siemens ssa-620288 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-620288.pdf

- Bulletin de sécurité Siemens ssa-802578 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-802578.pdf

- Bulletin de sécurité Siemens ssa-114589 du 14 décembre 2021

https://cert-portal.siemens.com/productcert/pdf/ssa-114589.pdf

- Référence CVE CVE-2021-41547

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41547

- Référence CVE CVE-2021-44522

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44522

- Référence CVE CVE-2021-44523

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44523

- Référence CVE CVE-2021-44524

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44524

- Référence CVE CVE-2021-42024

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42024

- Référence CVE CVE-2021-42022

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42022

- Référence CVE CVE-2021-44446

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44446

- Référence CVE CVE-2021-44447

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44447

- Référence CVE CVE-2021-44448

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44448

- Référence CVE CVE-2017-18922

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18922

- Référence CVE CVE-2018-20019

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20019

- Référence CVE CVE-2018-20748

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20748

- Référence CVE CVE-2018-20749

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20749

- Référence CVE CVE-2018-15127

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15127

- Référence CVE CVE-2018-20750

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20750

- Référence CVE CVE-2018-21247

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-21247

- Référence CVE CVE-2019-15681

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15681

- Référence CVE CVE-2019-15690

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15690

- Référence CVE CVE-2019-20788

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20788

- Référence CVE CVE-2019-20839

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20839

- Référence CVE CVE-2019-20840

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20840

- Référence CVE CVE-2020-14396

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14396

- Référence CVE CVE-2020-14397

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14397

- Référence CVE CVE-2020-14398

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14398

- Référence CVE CVE-2020-14401

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14401

- Référence CVE CVE-2020-14402

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14402

- Référence CVE CVE-2020-14403

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14403

- Référence CVE CVE-2020-14404

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14404

- Référence CVE CVE-2020-14405

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14405

- Référence CVE CVE-2021-44449

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44449

- Référence CVE CVE-2021-44450

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44450

- Référence CVE CVE-2021-42023

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42023

- Référence CVE CVE-2021-44165

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44165

- Référence CVE CVE-2021-42027

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42027

- Référence CVE CVE-2021-44001

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44001

- Référence CVE CVE-2021-44002

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44002

- Référence CVE CVE-2021-44003

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44003

- Référence CVE CVE-2021-44004

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44004

- Référence CVE CVE-2021-44005

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44005

- Référence CVE CVE-2021-44006

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44006

- Référence CVE CVE-2021-44007

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44007

- Référence CVE CVE-2021-44008

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44008

- Référence CVE CVE-2021-44009

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44009

- Référence CVE CVE-2021-44010

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44010

- Référence CVE CVE-2021-44011

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44011

- Référence CVE CVE-2021-44012

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44012

- Référence CVE CVE-2021-44013

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44013

- Référence CVE CVE-2021-44014

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44014

- Référence CVE CVE-2021-44015

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44015

- Référence CVE CVE-2021-44017

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44017

- Référence CVE CVE-2021-31344

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31344

- Référence CVE CVE-2021-31345

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31345

- Référence CVE CVE-2021-31346

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31346

- Référence CVE CVE-2021-31889

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31889

- Référence CVE CVE-2021-31890

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31890

- Référence CVE CVE-2021-31881

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31881

- Référence CVE CVE-2021-31882

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31882

- Référence CVE CVE-2021-31883

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31883

- Référence CVE CVE-2021-31884

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31884

- Référence CVE CVE-2021-44430

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44430

- Référence CVE CVE-2021-44431

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44431

- Référence CVE CVE-2021-44432

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44432

- Référence CVE CVE-2021-44433

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44433

- Référence CVE CVE-2021-44434

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44434

- Référence CVE CVE-2021-44435

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44435

- Référence CVE CVE-2021-44436

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44436

- Référence CVE CVE-2021-44437

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44437

- Référence CVE CVE-2021-44438

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44438

- Référence CVE CVE-2021-44439

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44439

- Référence CVE CVE-2021-44440

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44440

- Référence CVE CVE-2021-44441

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44441

- Référence CVE CVE-2021-44442

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44442

- Référence CVE CVE-2021-44443

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44443

- Référence CVE CVE-2021-44444

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44444

- Référence CVE CVE-2021-44445

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44445

- Référence CVE CVE-2021-31885

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31885

- Référence CVE CVE-2021-31886

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31886

- Référence CVE CVE-2021-31887

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31887

- Référence CVE CVE-2021-31888

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31888

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-949/