Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- CoreShield One-Way Gateway (OWG) Software versions antérieures à 2.2
- Mendix SAML Module versions 1.17.x antérieures à 1.17.0
- Mendix SAML Module versions 2.3.x antérieures à 2.3.0
- Mendix SAML Module versions 3.3.x antérieures à 3.3.1
- Parasolid V33.1 versions 33.1.x antérieures à 33.1.263
- Parasolid V33.1 versions 34.0.x antérieures à 34.0.252
- Parasolid V33.1 versions 34.1.x antérieures à 34.1.242
- Parasolid V35.0 versions 35.0.x antérieures à 35.0.164
- RUGGEDCOM ROS RMC8388 versions antérieures à 5.6.0
- RUGGEDCOM ROS RS416Pv2 versions antérieures à 5.6.0
- RUGGEDCOM ROS RS416v2 versions antérieures à 5.6.0
- RUGGEDCOM ROS RS900 (32M) versions antérieures à 5.6.0
- RUGGEDCOM ROS RS900G (32M) versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG2100 (32M) versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG2288 versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG2300 versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG2300P versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG2488 versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG907R versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG908C versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG909R versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG910C versions antérieures à 5.6.0
- RUGGEDCOM ROS RSG920P versions antérieures à 5.6.0
- RUGGEDCOM ROS RSL910 versions antérieures à 5.6.0
- RUGGEDCOM ROS RST2228 versions antérieures à 5.6.0
- RUGGEDCOM ROS RST2228P versions antérieures à 5.6.0
- RUGGEDCOM ROS RST916C versions antérieures à 5.6.0
- RUGGEDCOM ROS RST916P versions antérieures à 5.6.0
- Simcenter Femap V2022.1 versions antérieures à V2022.1.3
- Simcenter Femap V2022.2 versions antérieures à V2022.2.2
- SINEC INS versions antérieures à 1.0 SP2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits SIEMENS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens ssa-459643 du 13 septembre 2022 https://cert-portal.siemens.com/productcert/html/ssa-459643.html
- Bulletin de sécurité Siemens ssa-518824 du 13 septembre 2022 https://cert-portal.siemens.com/productcert/html/ssa-518824.html
- Bulletin de sécurité Siemens ssa-589975 du 13 septembre 2022 https://cert-portal.siemens.com/productcert/html/ssa-589975.html
- Bulletin de sécurité Siemens ssa-637483 du 13 septembre 2022 https://cert-portal.siemens.com/productcert/html/ssa-637483.html
- Bulletin de sécurité Siemens ssa-638652 du 13 septembre 2022 https://cert-portal.siemens.com/productcert/html/ssa-638652.html
- Référence CVE CVE-2016-0701 https://www.cve.org/CVERecord?id=CVE-2016-0701
- Référence CVE CVE-2020-12762 https://www.cve.org/CVERecord?id=CVE-2020-12762
- Référence CVE CVE-2020-28168 https://www.cve.org/CVERecord?id=CVE-2020-28168
- Référence CVE CVE-2020-28500 https://www.cve.org/CVERecord?id=CVE-2020-28500
- Référence CVE CVE-2020-7793 https://www.cve.org/CVERecord?id=CVE-2020-7793
- Référence CVE CVE-2021-23337 https://www.cve.org/CVERecord?id=CVE-2021-23337
- Référence CVE CVE-2021-23839 https://www.cve.org/CVERecord?id=CVE-2021-23839
- Référence CVE CVE-2021-23841 https://www.cve.org/CVERecord?id=CVE-2021-23841
- Référence CVE CVE-2021-25217 https://www.cve.org/CVERecord?id=CVE-2021-25217
- Référence CVE CVE-2021-25220 https://www.cve.org/CVERecord?id=CVE-2021-25220
- Référence CVE CVE-2021-3749 https://www.cve.org/CVERecord?id=CVE-2021-3749
- Référence CVE CVE-2021-4160 https://www.cve.org/CVERecord?id=CVE-2021-4160
- Référence CVE CVE-2022-0155 https://www.cve.org/CVERecord?id=CVE-2022-0155
- Référence CVE CVE-2022-0235 https://www.cve.org/CVERecord?id=CVE-2022-0235
- Référence CVE CVE-2022-0396 https://www.cve.org/CVERecord?id=CVE-2022-0396
- Référence CVE CVE-2022-37011 https://www.cve.org/CVERecord?id=CVE-2022-37011
- Référence CVE CVE-2022-38466 https://www.cve.org/CVERecord?id=CVE-2022-38466
- Référence CVE CVE-2022-39137 https://www.cve.org/CVERecord?id=CVE-2022-39137
- Référence CVE CVE-2022-39138 https://www.cve.org/CVERecord?id=CVE-2022-39138
- Référence CVE CVE-2022-39139 https://www.cve.org/CVERecord?id=CVE-2022-39139
- Référence CVE CVE-2022-39140 https://www.cve.org/CVERecord?id=CVE-2022-39140
- Référence CVE CVE-2022-39141 https://www.cve.org/CVERecord?id=CVE-2022-39141
- Référence CVE CVE-2022-39142 https://www.cve.org/CVERecord?id=CVE-2022-39142
- Référence CVE CVE-2022-39143 https://www.cve.org/CVERecord?id=CVE-2022-39143
- Référence CVE CVE-2022-39144 https://www.cve.org/CVERecord?id=CVE-2022-39144
- Référence CVE CVE-2022-39145 https://www.cve.org/CVERecord?id=CVE-2022-39145
- Référence CVE CVE-2022-39146 https://www.cve.org/CVERecord?id=CVE-2022-39146
- Référence CVE CVE-2022-39147 https://www.cve.org/CVERecord?id=CVE-2022-39147
- Référence CVE CVE-2022-39148 https://www.cve.org/CVERecord?id=CVE-2022-39148
- Référence CVE CVE-2022-39149 https://www.cve.org/CVERecord?id=CVE-2022-39149
- Référence CVE CVE-2022-39150 https://www.cve.org/CVERecord?id=CVE-2022-39150
- Référence CVE CVE-2022-39151 https://www.cve.org/CVERecord?id=CVE-2022-39151
- Référence CVE CVE-2022-39152 https://www.cve.org/CVERecord?id=CVE-2022-39152
- Référence CVE CVE-2022-39153 https://www.cve.org/CVERecord?id=CVE-2022-39153
- Référence CVE CVE-2022-39154 https://www.cve.org/CVERecord?id=CVE-2022-39154
- Référence CVE CVE-2022-39155 https://www.cve.org/CVERecord?id=CVE-2022-39155
- Référence CVE CVE-2022-39156 https://www.cve.org/CVERecord?id=CVE-2022-39156
- Référence CVE CVE-2022-39158 https://www.cve.org/CVERecord?id=CVE-2022-39158