Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • SINEC INS versions antérieures à V1.0 SP2 Update 1
  • Development/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller versions antérieures à V4.1.1 Patch 05
  • Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 versions antérieures à V4.5.0 Patch 01
  • Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P versions antérieures à V4.5.0
  • SCALANCE X-200IRT switch family (incl. SIPLUS NET variants) versions antérieures à V5.4.2
  • De nombreux produits SIMATIC, SIMOTION, SINAMICS, SINUMERIK et SIPLUS (Se référer au bulletin de sécurité de l'éditeur pour les versions affectées)
  • Automation License Manager V5
  • Automation License Manager versions V6 antérieures à V6 SP9 Upd4
  • Mendix SAML (Mendix 8 compatible) versions V2.3.x antérieures à V2.3.4
  • Mendix SAML (Mendix 9 compatible, New Track) versions V3.3.x antérieures à V3.3.9
  • Mendix SAML (Mendix 9 compatible, Upgrade Track) versions V3.3.x antérieures à V3.3.8
  • JT Open versions antérieures à V11.1.1.0
  • JT Open versions antérieures à V13.1.1.0
  • Solid Edge versions antérieures à V2023 MP1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation