Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- 6100A, 6180A, 6100XIO, 6180XIO, AeroDAQ toutes versions
- BMECRA31210, BMXCRA31200, BMXCRA31210, 140CRA31200, 140CRA31908 toutes versions
- BMENOC0321, BMENOC0301, BMENOC0311, BMENOS0300 toutes versions
- BMENOP0300, BMXNOR0200 toutes versions
- BMXNOE0100, BMXNOE0110, BMXNGD0100, BMXNOC0401 toutes versions
- BMXNOM0200 toutes versions
- E+PLC400 toutes versions
- Easy Harmony GXU (HMIGXU Series) et Easy Harmony ET6 (HMIET Series) Vijeo Designer Basic V1.2 family et antérieures
- EcoStruxure Process Expert versions antérieures à V2021
- EPack toutes versions
- EPC2000 toutes versions
- Eurotherm by Schneider Electric GUIcon Version 2.0 (Build 683.003) et antérieures
- HMISCU,HMIGTU, HMIG2U, HMIG3U, HMIG3X, HMIGTO Series Vijeo Designer (V6.2 SP11) family et antérieures
- HMISTO Series HMISTU/S5T Series toutes versions
- Modicon LMC078 toutes versions
- Modicon M241/M251 Logic Controllers firmware version 5.1.9.21 et antérieures
- Modicon M262 Logic Controllers firmware version 5.1.5.35 et antérieures
- Modicon M580 CPU (BMEP* and BMEH*), Modicon M340 CPU (BMXP34*), BMXNOM0200 toutes versions
- Momentum ENT (170ENT11*) toutes versions
- Momentum MDI (171CBU*), MC80 (BMKC8*), HART (BMEAH*) toutes versions
- nanodac toutes versions
- Network Management Card 2 (NMC2)
- Network Management Card 3 (NMC3)
- NMC embedded devices
- Pro-face GP4000 Series, LT4000M Series, GP4000H Series GP-Pro EX V4.09.300 et antérieures
- Pro-face GP4100 Series, GP4000E Series, GP4000M Series toutes versions
- Pro-face SP-5B00, SP-5B10, SP-5B90, ST6000 Series (GP-ProEX model), ET6000 Series GP-Pro EX V4.09.300 et antérieures
- SCADAPack 312E, 313E, 314E, 330E, 333E, 334E, 337E, 350E et 357E RTUs avec le firmware V8.18.1 et antérieures
- SCD6000 Industrial RTU Version antérieures à SCD6000 is SY-1101211_Mand
- Schneider Electric Software Update, V2.3.0 à V2.5.1
- T2750 PAC, toutes versions
- TCSEGPA23F14F, BMECXM0100 toutes versions
- TelevisAir V3.0 Dongle BTLE (part number ADBT42* et antérieures)
- Tricon Communication Modules versions antérieures à 11.8
- versadac, toutes versions
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider SEVD-2021-313-01 du 9 novembre 2021 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-01
- Bulletin de sécurité Schneider SEVD-2021-313-02 du 9 novembre 2021 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-02
- Bulletin de sécurité Schneider SEVD-2021-313-03 du 9 novembre 2021 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-03
- Bulletin de sécurité Schneider SEVD-2021-313-04 du 9 novembre 2021 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-04
- Bulletin de sécurité Schneider SEVD-2021-313-05 du 9 novembre 2021 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-05
- Bulletin de sécurité Schneider SEVD-2021-313-06 du 9 novembre 2021 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-06
- Bulletin de sécurité Schneider SEVD-2021-313-07 du 9 novembre 2021 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-313-07
- Référence CVE CVE-2020-28895 https://www.cve.org/CVERecord?id=CVE-2020-28895
- Référence CVE CVE-2020-35198 https://www.cve.org/CVERecord?id=CVE-2020-35198
- Référence CVE CVE-2021-1675 https://www.cve.org/CVERecord?id=CVE-2021-1675
- Référence CVE CVE-2021-22799 https://www.cve.org/CVERecord?id=CVE-2021-22799
- Référence CVE CVE-2021-22807 https://www.cve.org/CVERecord?id=CVE-2021-22807
- Référence CVE CVE-2021-22808 https://www.cve.org/CVERecord?id=CVE-2021-22808
- Référence CVE CVE-2021-22809 https://www.cve.org/CVERecord?id=CVE-2021-22809
- Référence CVE CVE-2021-22810 https://www.cve.org/CVERecord?id=CVE-2021-22810
- Référence CVE CVE-2021-22811 https://www.cve.org/CVERecord?id=CVE-2021-22811
- Référence CVE CVE-2021-22812 https://www.cve.org/CVERecord?id=CVE-2021-22812
- Référence CVE CVE-2021-22813 https://www.cve.org/CVERecord?id=CVE-2021-22813
- Référence CVE CVE-2021-22814 https://www.cve.org/CVERecord?id=CVE-2021-22814
- Référence CVE CVE-2021-22815 https://www.cve.org/CVERecord?id=CVE-2021-22815
- Référence CVE CVE-2021-22816 https://www.cve.org/CVERecord?id=CVE-2021-22816
- Référence CVE CVE-2021-34527 https://www.cve.org/CVERecord?id=CVE-2021-34527