Risques

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire
  • Élévation de privilèges

Systèmes affectés

  • DIGSI 4 versions antérieures à 4.94 SP1 HF 1
  • JT2Go versions antérieures à 13.1.0.1
  • Nucleus NET versions antérieures à 5.2
  • Nucleus ReadyStart pour ARM, MIPS et PPC versions antérieures à 2012.12
  • PCS neo v3.0
  • Ruggedcom ROX MX5000, RX1400, RX1500, RX1501, RX1510, RX1511, RX1512 et RX5000 versions antérieures à 2.14.0
  • SCALANCE W780 and W740 versions antérieures à 6.3
  • SENTRON 3VA COM100/800 versions antérieures à 4.2
  • SENTRON 3VA DSP800 versions antérieures à 2.0
  • SENTRON PAC2200 versions antérieures à 3.0.5
  • SENTRON PAC3200 versions antérieures à 2.4.5
  • SENTRON PAC3200T versions antérieures à 3.0.5
  • SENTRON PAC4200 versions antérieures à 2.0.1
  • SIMARIS configuration
  • SIMATIC PCS 7
  • SIMATIC WinCC versions antérieures à 7.5 SP2
  • SINEC NMS versions antérieures à 1.0 SP1 Update 1
  • SINEMA Server versions antérieures à 14.0 SP2 Update 2
  • SIRIUS 3RW5 module de communication Modbus TCP
  • Teamcenter Visualization versions antérieures à 13.1.0.1
  • TIA Portal versions 15, 15.1 et 16

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation