Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Élévation de privilèges
Systèmes affectés
- Camstar Enterprise Platform : une migration vers Opcenter Execution Core 8.2 est requise
- LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.81.04
- LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.82.03
- LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.82.04
- Opcenter Execution Core versions antérieures à v8.2
- Opcenter Execution Discrete versions antérieures à v3.2
- Opcenter Execution Foundation versions antérieures à v3.2
- Opcenter Execution Process versions antérieures à v3.2
- Opcenter Intelligence
- Opcenter Quality versions antérieures à 11.3
- Opcenter RD&L versions antérieures à 8.1
- SICAM MMU versions antérieures à V2.05
- SICAM SGU
- SICAM T versions antérieures à V2.18
- SIMATIC HMI Basic Panels première et seconde génération, Comfort Panels, Mobile Panels de seconde génération (incl. variantes SIPLUS)
- SIMATIC HMI KTP700F Mobile Arctic
- SIMATIC IT LMS, Production Suite, Notifier Server for Windows, PCS neo
- SIMATIC S7-200 SMART CPU versions antérieures à V2.5.1
- SIMATIC S7-300 CPU (incl. variantes ET200CPUs et SIPLUS) versions antérieures à V3.X.17
- SIMATIC STEP 7 (TIA Portal) v15
- SIMATIC STEP 7 (TIA Portal) v16 versions antérieures à V16 update 2
- SIMATIC TDC CP51M1 versions antérieures à V1.1.8
- SIMATIC TDC CPU555 versions antérieures à V1.1.1
- SIMATIC WinCC Runtime Advanced
- SIMOCODE ES et Soft Starter ES
- SINUMERIK 840D sl versions antérieures à V4.8.6
- SINUMERIK 840D sl versions antérieures à V4.94
- SPPA-T3000 APC UPS avec carte NMC AP9630 ou AP9631
- SPPA-T3000 Application Server et Terminal Server
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens SSA-305120 du 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-305120.pdf
- Bulletin de sécurité Siemens SSA-364335 du 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-364335.pdf
- Bulletin de sécurité Siemens SSA-508982 du 10 mars 2020, mis à jour le 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-508982.pdf
- Bulletin de sécurité Siemens SSA-573753 du 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-573753.pdf
- Bulletin de sécurité Siemens SSA-589181 du 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-589181.pdf
- Bulletin de sécurité Siemens SSA-604937 du 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-604937.pdf
- Bulletin de sécurité Siemens SSA-631949 du 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-631949.pdf
- Bulletin de sécurité Siemens SSA-841348 du 14 juillet 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-841348.pdf
- Référence CVE CVE-2019-18336 https://www.cve.org/CVERecord?id=CVE-2019-18336
- Référence CVE CVE-2020-0545 https://www.cve.org/CVERecord?id=CVE-2020-0545
- Référence CVE CVE-2020-10037 https://www.cve.org/CVERecord?id=CVE-2020-10037
- Référence CVE CVE-2020-10038 https://www.cve.org/CVERecord?id=CVE-2020-10038
- Référence CVE CVE-2020-10039 https://www.cve.org/CVERecord?id=CVE-2020-10039
- Référence CVE CVE-2020-10040 https://www.cve.org/CVERecord?id=CVE-2020-10040
- Référence CVE CVE-2020-10041 https://www.cve.org/CVERecord?id=CVE-2020-10041
- Référence CVE CVE-2020-10042 https://www.cve.org/CVERecord?id=CVE-2020-10042
- Référence CVE CVE-2020-10043 https://www.cve.org/CVERecord?id=CVE-2020-10043
- Référence CVE CVE-2020-10044 https://www.cve.org/CVERecord?id=CVE-2020-10044
- Référence CVE CVE-2020-10045 https://www.cve.org/CVERecord?id=CVE-2020-10045
- Référence CVE CVE-2020-11896 https://www.cve.org/CVERecord?id=CVE-2020-11896
- Référence CVE CVE-2020-7576 https://www.cve.org/CVERecord?id=CVE-2020-7576
- Référence CVE CVE-2020-7577 https://www.cve.org/CVERecord?id=CVE-2020-7577
- Référence CVE CVE-2020-7578 https://www.cve.org/CVERecord?id=CVE-2020-7578
- Référence CVE CVE-2020-7581 https://www.cve.org/CVERecord?id=CVE-2020-7581
- Référence CVE CVE-2020-7584 https://www.cve.org/CVERecord?id=CVE-2020-7584
- Référence CVE CVE-2020-7587 https://www.cve.org/CVERecord?id=CVE-2020-7587
- Référence CVE CVE-2020-7588 https://www.cve.org/CVERecord?id=CVE-2020-7588
- Référence CVE CVE-2020-7592 https://www.cve.org/CVERecord?id=CVE-2020-7592
- Référence CVE CVE-2020-7593 https://www.cve.org/CVERecord?id=CVE-2020-7593