Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
- Injection de code indirecte à distance (XSS)
- Élévation de privilèges
Systèmes affectés
- Control Center Server (CCS) toutes versions
- LOGO! Soft Comfort toutes versions
- Nucleus 4 versions antérieures à 4.1.0
- Nucleus NET versions antérieures à 5.2
- Nucleus ReadyStart toutes versions
- Nucleus RTOS versions contenant le module DNS affecté
- Nucleus Source Code versions contenant le module DNS affecté
- Opcenter Quality versions antérieures à 12.2
- QMS Automotive versions antérieures à 12.30
- SIMATIC NET CP 342-5 (incl. SIPLUS variants) toutes versions
- SIMATIC NET CP 343-1 Advanced (incl. SIPLUSvariants) versions antérieures à V3.0.44
- SIMATIC NET CP 343-1 Lean (incl. SIPLUS vari-ants) versions antérieures à V3.1.1
- SIMATIC NET CP 343-1 Standard (incl. SIPLUSvariants) versions antérieures à V3.1.1
- SIMATIC NET CP 443-1 Advanced (incl. SIPLUSvariants) versions antérieures à V3.2.9
- SIMATIC NET CP 443-1 Standard (incl. SIPLUSvariants) versions antérieures à V3.2.9
- SIMATIC NET CP 443-5 Basic (incl. SIPLUS vari-ants) toutes versions
- SIMATIC NET CP 443-5 Extended toutes versions
- SIMOTICS CONNECT 400 toutes verions
- SINEMA Remote Connect Server versions antérieures à 3.0
- SiNVR/SiVMS Video Server toutes versions
- Siveillance Video Open Network Bridge:2018 R2
- Siveillance Video Open Network Bridge:2018 R3
- Siveillance Video Open Network Bridge:2019 R1
- Siveillance Video Open Network Bridge:2019 R2
- Siveillance Video Open Network Bridge:2019 R3
- Siveillance Video Open Network Bridge:2020 R1
- Siveillance Video Open Network Bridge:2020 R2
- Siveillance Video Open Network Bridge:2020 R3
- Solid Edge SE2020 toutes versions
- Solid Edge SE2021 versions antérieures à SE2021MP4
- Tecnomatix RobotExpert versions antérieures à 16.1
- TIM 3V-IE / TIM 3V-IE Advanced (incl. SIPLUSNET variants) versions antérieures à V2.6.0
- TIM 3V-IE DNP3 (incl. SIPLUS NET variants) versions antérieures à V3.1.0
- TIM 4R-IE (incl. SIPLUS NET variants) toutes versions
- TIM 4R-IE DNP3 (incl. SIPLUS NET variants) toutes versions
- VSTAR versions contenant le module DNS affecté
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens ssa-163226 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-163226.pdf
- Bulletin de sécurité Siemens ssa-185699 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-185699.pdf
- Bulletin de sécurité Siemens ssa-248289 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-248289.pdf
- Bulletin de sécurité Siemens ssa-292794 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-292794.pdf
- Bulletin de sécurité Siemens ssa-497656 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-497656.pdf
- Bulletin de sécurité Siemens ssa-574442 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-574442.pdf
- Bulletin de sécurité Siemens ssa-669158 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-669158.pdf
- Bulletin de sécurité Siemens ssa-705111 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-705111.pdf
- Bulletin de sécurité Siemens ssa-761617 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-761617.pdf
- Bulletin de sécurité Siemens ssa-761844 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-761844.pdf
- Bulletin de sécurité Siemens ssa-763427 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-763427.pdf
- Bulletin de sécurité Siemens ssa-788287 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-788287.pdf
- Bulletin de sécurité Siemens ssa-844761 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-844761.pdf
- Bulletin de sécurité Siemens ssa-853866 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-853866.pdf
- Bulletin de sécurité Siemens ssa-983300 du 13 avril 2021 https://cert-portal.siemens.com/productcert/pdf/ssa-983300.pdf
- Référence CVE CVE-2015-5219 https://www.cve.org/CVERecord?id=CVE-2015-5219
- Référence CVE CVE-2015-7705 https://www.cve.org/CVERecord?id=CVE-2015-7705
- Référence CVE CVE-2015-7855 https://www.cve.org/CVERecord?id=CVE-2015-7855
- Référence CVE CVE-2015-7871 https://www.cve.org/CVERecord?id=CVE-2015-7871
- Référence CVE CVE-2015-7973 https://www.cve.org/CVERecord?id=CVE-2015-7973
- Référence CVE CVE-2015-7974 https://www.cve.org/CVERecord?id=CVE-2015-7974
- Référence CVE CVE-2015-7977 https://www.cve.org/CVERecord?id=CVE-2015-7977
- Référence CVE CVE-2015-7979 https://www.cve.org/CVERecord?id=CVE-2015-7979
- Référence CVE CVE-2015-8138 https://www.cve.org/CVERecord?id=CVE-2015-8138
- Référence CVE CVE-2015-8214 https://www.cve.org/CVERecord?id=CVE-2015-8214
- Référence CVE CVE-2016-1547 https://www.cve.org/CVERecord?id=CVE-2016-1547
- Référence CVE CVE-2016-1548 https://www.cve.org/CVERecord?id=CVE-2016-1548
- Référence CVE CVE-2016-1550 https://www.cve.org/CVERecord?id=CVE-2016-1550
- Référence CVE CVE-2016-4953 https://www.cve.org/CVERecord?id=CVE-2016-4953
- Référence CVE CVE-2016-4954 https://www.cve.org/CVERecord?id=CVE-2016-4954
- Référence CVE CVE-2019-18339 https://www.cve.org/CVERecord?id=CVE-2019-18339
- Référence CVE CVE-2019-18340 https://www.cve.org/CVERecord?id=CVE-2019-18340
- Référence CVE CVE-2019-19291 https://www.cve.org/CVERecord?id=CVE-2019-19291
- Référence CVE CVE-2019-19296 https://www.cve.org/CVERecord?id=CVE-2019-19296
- Référence CVE CVE-2019-19297 https://www.cve.org/CVERecord?id=CVE-2019-19297
- Référence CVE CVE-2019-19298 https://www.cve.org/CVERecord?id=CVE-2019-19298
- Référence CVE CVE-2019-19299 https://www.cve.org/CVERecord?id=CVE-2019-19299
- Référence CVE CVE-2019-19956 https://www.cve.org/CVERecord?id=CVE-2019-19956
- Référence CVE CVE-2020-15795 https://www.cve.org/CVERecord?id=CVE-2020-15795
- Référence CVE CVE-2020-25243 https://www.cve.org/CVERecord?id=CVE-2020-25243
- Référence CVE CVE-2020-25244 https://www.cve.org/CVERecord?id=CVE-2020-25244
- Référence CVE CVE-2020-26997 https://www.cve.org/CVERecord?id=CVE-2020-26997
- Référence CVE CVE-2020-27009 https://www.cve.org/CVERecord?id=CVE-2020-27009
- Référence CVE CVE-2020-27736 https://www.cve.org/CVERecord?id=CVE-2020-27736
- Référence CVE CVE-2020-27737 https://www.cve.org/CVERecord?id=CVE-2020-27737
- Référence CVE CVE-2020-27738 https://www.cve.org/CVERecord?id=CVE-2020-27738
- Référence CVE CVE-2020-28385 https://www.cve.org/CVERecord?id=CVE-2020-28385
- Référence CVE CVE-2020-7595 https://www.cve.org/CVERecord?id=CVE-2020-7595
- Référence CVE CVE-2021-25663 https://www.cve.org/CVERecord?id=CVE-2021-25663
- Référence CVE CVE-2021-25664 https://www.cve.org/CVERecord?id=CVE-2021-25664
- Référence CVE CVE-2021-25670 https://www.cve.org/CVERecord?id=CVE-2021-25670
- Référence CVE CVE-2021-25677 https://www.cve.org/CVERecord?id=CVE-2021-25677
- Référence CVE CVE-2021-25678 https://www.cve.org/CVERecord?id=CVE-2021-25678
- Référence CVE CVE-2021-27380 https://www.cve.org/CVERecord?id=CVE-2021-27380
- Référence CVE CVE-2021-27382 https://www.cve.org/CVERecord?id=CVE-2021-27382
- Référence CVE CVE-2021-27389 https://www.cve.org/CVERecord?id=CVE-2021-27389
- Référence CVE CVE-2021-27392 https://www.cve.org/CVERecord?id=CVE-2021-27392
- Référence CVE CVE-2021-27393 https://www.cve.org/CVERecord?id=CVE-2021-27393