Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Easergy T300 versions antérieures à 2.7
- EcoStruxure Building Operation - Enterprise Central installer versions v2.0 à v3.1
- EcoStruxure Building Operation - Enterprise Server installer versions v1.9 à v3.1
- EcoStruxure Building Operation - WebReports versions v1.9 à v3.1
- EcoStruxure Building Operation - WebStation versions v2.0 à v3.1
- EcoStruxure Operator Terminal Expert Runtime 3.1 Service Pack 1A et versions antérieures (les ordinateurs Windows utilisant un UEFI ne sont pas impactés)
- IGSS Definition (Def.exe) version 14.0.0.20247 et versions antérieures
- J Data Radios toutes versions
- M340 CPUs BMX P34x toutes versions
- M340 modules de communication Ethernet (BMX NOE 0100 (H), BMX NOE 0110 (H), BMX NOC 0401, BMX NOR 0200H) toutes versions
- Modicon M221 toutes références et toutes versions
- PLC Simulator for EcoStruxure Control Expert toutes versions
- PLC Simulator for Unity Pro (anciennement EcoStruxure Control Expert) toutes versions
- Premium communication modules (TSXETY4103, TSXETY5103) toutes versions
- Premium processors avec Ethernet COPRO intégré (TSXP574634, TSXP575634, TSXP576634) toutes versions
- Quantum communication modules (140NOE771x1, 140NOC78x00, 140NOC77101) toutes versions
- Quantum processors avec Ethernet COPRO intégré 140CPU65xxxxx toutes versions
- Trio Q toutes versions
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric SESB-2020-315-01 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SESB-2020-315-01/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-01 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-315-01/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-02 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-315-02/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-03 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-315-03/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-04 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-315-04/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-05 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-315-05/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-06 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-315-06/
- Bulletin de sécurité Schneider Electric SEVD-2020-315-07 du 11 novembre 2020 https://www.se.com/ww/en/download/document/SEVD-2020-315-07/
- Référence CVE CVE-2020-28211 https://www.cve.org/CVERecord?id=CVE-2020-28211
- Référence CVE CVE-2020-28212 https://www.cve.org/CVERecord?id=CVE-2020-28212
- Référence CVE CVE-2020-28213 https://www.cve.org/CVERecord?id=CVE-2020-28213
- Référence CVE CVE-2020-7538 https://www.cve.org/CVERecord?id=CVE-2020-7538
- Référence CVE CVE-2020-7544 https://www.cve.org/CVERecord?id=CVE-2020-7544
- Référence CVE CVE-2020-7550 https://www.cve.org/CVERecord?id=CVE-2020-7550
- Référence CVE CVE-2020-7551 https://www.cve.org/CVERecord?id=CVE-2020-7551
- Référence CVE CVE-2020-7552 https://www.cve.org/CVERecord?id=CVE-2020-7552
- Référence CVE CVE-2020-7553 https://www.cve.org/CVERecord?id=CVE-2020-7553
- Référence CVE CVE-2020-7554 https://www.cve.org/CVERecord?id=CVE-2020-7554
- Référence CVE CVE-2020-7555 https://www.cve.org/CVERecord?id=CVE-2020-7555
- Référence CVE CVE-2020-7556 https://www.cve.org/CVERecord?id=CVE-2020-7556
- Référence CVE CVE-2020-7557 https://www.cve.org/CVERecord?id=CVE-2020-7557
- Référence CVE CVE-2020-7558 https://www.cve.org/CVERecord?id=CVE-2020-7558
- Référence CVE CVE-2020-7559 https://www.cve.org/CVERecord?id=CVE-2020-7559
- Référence CVE CVE-2020-7561 https://www.cve.org/CVERecord?id=CVE-2020-7561
- Référence CVE CVE-2020-7562 https://www.cve.org/CVERecord?id=CVE-2020-7562
- Référence CVE CVE-2020-7563 https://www.cve.org/CVERecord?id=CVE-2020-7563
- Référence CVE CVE-2020-7564 https://www.cve.org/CVERecord?id=CVE-2020-7564
- Référence CVE CVE-2020-7565 https://www.cve.org/CVERecord?id=CVE-2020-7565
- Référence CVE CVE-2020-7566 https://www.cve.org/CVERecord?id=CVE-2020-7566
- Référence CVE CVE-2020-7567 https://www.cve.org/CVERecord?id=CVE-2020-7567
- Référence CVE CVE-2020-7570 https://www.cve.org/CVERecord?id=CVE-2020-7570
- Référence CVE CVE-2020-7571 https://www.cve.org/CVERecord?id=CVE-2020-7571
- Référence CVE CVE-2020-7572 https://www.cve.org/CVERecord?id=CVE-2020-7572