Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Acti9 PowerTag Link C (A9XELC10-A) versions antérieures à 2.14.0
  • Acti9 PowerTag Link C (A9XELC10-B) versions antérieures à 2.14.0
  • EcoStruxure Machine Expert versions antérieures à 2.0.3
  • IGSS Data Server versions antérieures à 15.0.0.22074
  • Micrologiciels Easergy P5 versions antérieures à 01.401.102
  • Micrologiciels Smart-UPS SCL, SRT, SRC, & XU Series versions antérieures à 15.0
  • OPC UA Modicon Communication Module (BMENUA0100) versions 1.10 et antérieures
  • SCADAPack RemoteConnect for x70 versions antérieures à R2.7.3
  • SpaceLogic C-Bus Home Controller (5200WHC2), C-Bus Wiser Homer Controller MK2 versions antérieures à 4.14.0 (PICED_V4.14.0 Programming Interface for C-Bus Embedded Devices version V4.14.0)
  • X80 advanced RTU Communication Module (BMENOR2200H) versions antérieures à 2.01

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation