Risque(s)
- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SENTRON 3VA COM100/800 versions antérieures à 4.2
- SENTRON 3VA DSP800 versions antérieures à 2.0
- SENTRON PAC2200 versions antérieures à 3.0.5
- SENTRON PAC3200 versions antérieures à 2.4.5
- SENTRON PAC3200T versions antérieures à 3.0.5
- SENTRON PAC4200 versions antérieures à 2.0.1
- SIRIUS 3RW5 module de communication Modbus TCP
- SIMATIC PCS 7
- SIMATIC WinCC versions antérieures à 7.5 SP2
- SIMARIS configuration
- SCALANCE W780 and W740 versions antérieures à 6.3
- DIGSI 4 versions antérieures à 4.94 SP1 HF 1
- PCS neo v3.0
- TIA Portal versions 15, 15.1 et 16
- Ruggedcom ROX MX5000, RX1400, RX1500, RX1501, RX1510, RX1511, RX1512 et RX5000 versions antérieures à 2.14.0
- JT2Go versions antérieures à 13.1.0.1
- Teamcenter Visualization versions antérieures à 13.1.0.1
- Nucleus NET versions antérieures à 5.2
- Nucleus ReadyStart pour ARM, MIPS et PPC versions antérieures à 2012.12
- SINEC NMS versions antérieures à 1.0 SP1 Update 1
- SINEMA Server versions antérieures à 14.0 SP2 Update 2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens SSA-541017 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-541017.pdf - Bulletin de sécurité Siemens SSA-944678 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-944678.pdf - Bulletin de sécurité Siemens SSA-794542 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-794542.pdf - Bulletin de sécurité Siemens SSA-686152 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-686152.pdf - Bulletin de sécurité Siemens SSA-663999 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-663999.pdf - Bulletin de sécurité Siemens SSA-536315 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-536315.pdf - Bulletin de sécurité Siemens SSA-428051 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-428051.pdf - Bulletin de sécurité Siemens SSA-379803 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-379803.pdf - Bulletin de sécurité Siemens SSA-362164 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-362164.pdf - Bulletin de sécurité Siemens SSA-156833 du 9 février 2021
https://cert-portal.siemens.com/productcert/pdf/ssa-156833.pdf - Référence CVE CVE-2020-13988
https://www.cve.org/CVERecord?id=CVE-2020-13988 - Référence CVE CVE-2020-10048
https://www.cve.org/CVERecord?id=CVE-2020-10048 - Référence CVE CVE-2020-28392
https://www.cve.org/CVERecord?id=CVE-2020-28392 - Référence CVE CVE-2021-25666
https://www.cve.org/CVERecord?id=CVE-2021-25666 - Référence CVE CVE-2020-26998
https://www.cve.org/CVERecord?id=CVE-2020-26998 - Référence CVE CVE-2020-26999
https://www.cve.org/CVERecord?id=CVE-2020-26999 - Référence CVE CVE-2020-27000
https://www.cve.org/CVERecord?id=CVE-2020-27000 - Référence CVE CVE-2020-27001
https://www.cve.org/CVERecord?id=CVE-2020-27001 - Référence CVE CVE-2020-27002
https://www.cve.org/CVERecord?id=CVE-2020-27002 - Référence CVE CVE-2020-27003
https://www.cve.org/CVERecord?id=CVE-2020-27003 - Référence CVE CVE-2020-27004
https://www.cve.org/CVERecord?id=CVE-2020-27004 - Référence CVE CVE-2020-27005
https://www.cve.org/CVERecord?id=CVE-2020-27005 - Référence CVE CVE-2020-27006
https://www.cve.org/CVERecord?id=CVE-2020-27006 - Référence CVE CVE-2020-27007
https://www.cve.org/CVERecord?id=CVE-2020-27007 - Référence CVE CVE-2020-27008
https://www.cve.org/CVERecord?id=CVE-2020-27008 - Référence CVE CVE-2020-28394
https://www.cve.org/CVERecord?id=CVE-2020-28394 - Référence CVE CVE-2020-26989
https://www.cve.org/CVERecord?id=CVE-2020-26989 - Référence CVE CVE-2020-26990
https://www.cve.org/CVERecord?id=CVE-2020-26990 - Référence CVE CVE-2020-26991
https://www.cve.org/CVERecord?id=CVE-2020-26991 - Référence CVE CVE-2021-25173
https://www.cve.org/CVERecord?id=CVE-2021-25173 - Référence CVE CVE-2021-25174
https://www.cve.org/CVERecord?id=CVE-2021-25174 - Référence CVE CVE-2021-25175
https://www.cve.org/CVERecord?id=CVE-2021-25175 - Référence CVE CVE-2021-25176
https://www.cve.org/CVERecord?id=CVE-2021-25176 - Référence CVE CVE-2021-25177
https://www.cve.org/CVERecord?id=CVE-2021-25177 - Référence CVE CVE-2021-25178
https://www.cve.org/CVERecord?id=CVE-2021-25178 - Référence CVE CVE-2020-25245
https://www.cve.org/CVERecord?id=CVE-2020-25245 - Référence CVE CVE-2020-25238
https://www.cve.org/CVERecord?id=CVE-2020-25238 - Référence CVE CVE-2018-12404
https://www.cve.org/CVERecord?id=CVE-2018-12404 - Référence CVE CVE-2018-18508
https://www.cve.org/CVERecord?id=CVE-2018-18508 - Référence CVE CVE-2019-11745
https://www.cve.org/CVERecord?id=CVE-2019-11745 - Référence CVE CVE-2019-17006
https://www.cve.org/CVERecord?id=CVE-2019-17006 - Référence CVE CVE-2019-17007
https://www.cve.org/CVERecord?id=CVE-2019-17007 - Référence CVE CVE-2020-1763
https://www.cve.org/CVERecord?id=CVE-2020-1763 - Référence CVE CVE-2020-28388
https://www.cve.org/CVERecord?id=CVE-2020-28388 - Référence CVE CVE-2020-25237
https://www.cve.org/CVERecord?id=CVE-2020-25237