Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Applications utilisant Mendix versions 7 antérieures à V7.23.34
- Applications utilisant Mendix versions 8 antérieures à V8.18.23
- Applications utilisant Mendix versions 9 (V9.12) antérieures à V9.12.10
- Applications utilisant Mendix versions 9 (V9.18) antérieures à V9.18.4
- Applications utilisant Mendix versions 9 (V9.6) antérieures à V9.6.15
- Applications utilisant Mendix versions 9 antérieures à V9.22.0
- Brownfield Connectivity - Client versions antérieures à V2.15
- Brownfield Connectivity - Gateway versions antérieures à V1.11
- COMOS V10.2 toutes les versions
- COMOS V10.3.3.1 versions antérieures à V10.3.3.1.45
- COMOS V10.3.3.2 versions antérieures à V10.3.3.2.33
- COMOS V10.3.3.3 versions antérieures à V10.3.3.3.9
- COMOS V10.3.3.4 versions antérieures à V10.3.3.4.6
- COMOS V10.4.0.0 versions antérieures à V10.4.0.0.31
- COMOS V10.4.1.0 versions antérieures à V10.4.1.0.32
- COMOS V10.4.2.0 versions antérieures à V10.4.2.0.25
- Famille de produits RUGGEDCOM APE1808 toutes les versions
- Famille de produits SIMATIC Field PG, SIMATIC IPC et SIMATIC ITP toutes les versions
- JT Open versions antérieures à V11.2.3.0
- JT Utilities versions antérieures à V13.2.3.0
- Parasolid V34.0 versions antérieures à V34.0.254
- Parasolid V34.1 versions antérieures à V34.1.242
- Parasolid V35.0 versions antérieures à V35.0.170
- Parasolid V35.1 versions antérieures à V35.1.150
- SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) versions antérieures à V5.5.0
- SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) versions antérieures à V5.5.0
- SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6) versions antérieures à V5.5.0
- SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) versions antérieures à V5.5.0
- SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) versions antérieures à V5.5.0
- SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) versions antérieures à V5.5.0
- SCALANCE X204IRT (6GK5204-0BA00-2BA3) versions antérieures à V5.5.0
- SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) versions antérieures à V5.5.0
- SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2) versions antérieures à V5.5.0
- SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) versions antérieures à V5.5.0
- SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) versions antérieures à V5.5.0
- SCALANCE XF204IRT (6GK5204-0BA00-2BF2) versions antérieures à V5.5.0
- Simcenter Femap versions antérieures à V2023.1
- SiPass integrated AC5102 (ACC-G2) versions antérieures à V2.85.44
- SiPass integrated ACC-AP versions antérieures à V2.85.43
- SIPLUS NET SCALANCE X202-2P IRT (6AG1202-2BH00-2BA3) versions antérieures à V5.5.0
- Solid Edge SE2023 versions antérieures à V2023Update2
- Tecnomatix Plant Simulation versions antérieures à V2201.0006
- TIA Multiuser Server V14 toutes les versions
- TIA Multiuser Server V15 versions antérieures à V15.1 Update 8
- TIA Multiuser Server V16 toutes les versions
- TIA Multiuser Server V17 toutes les versions
- TIA Project-Server versions antérieures à V1.1
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Siemens. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-836777.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-953464.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-617755.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-686975.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-491245.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-565356.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-640968.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-847261.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-450613.pdf
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023 https://cert-portal.siemens.com/productcert/pdf/ssa-252808.pdf
- Référence CVE CVE-2007-5846 https://www.cve.org/CVERecord?id=CVE-2007-5846
- Référence CVE CVE-2021-32936 https://www.cve.org/CVERecord?id=CVE-2021-32936
- Référence CVE CVE-2021-32938 https://www.cve.org/CVERecord?id=CVE-2021-32938
- Référence CVE CVE-2021-32948 https://www.cve.org/CVERecord?id=CVE-2021-32948
- Référence CVE CVE-2021-41771 https://www.cve.org/CVERecord?id=CVE-2021-41771
- Référence CVE CVE-2021-41772 https://www.cve.org/CVERecord?id=CVE-2021-41772
- Référence CVE CVE-2021-43336 https://www.cve.org/CVERecord?id=CVE-2021-43336
- Référence CVE CVE-2021-43391 https://www.cve.org/CVERecord?id=CVE-2021-43391
- Référence CVE CVE-2021-44716 https://www.cve.org/CVERecord?id=CVE-2021-44716
- Référence CVE CVE-2021-44717 https://www.cve.org/CVERecord?id=CVE-2021-44717
- Référence CVE CVE-2022-1292 https://www.cve.org/CVERecord?id=CVE-2022-1292
- Référence CVE CVE-2022-1343 https://www.cve.org/CVERecord?id=CVE-2022-1343
- Référence CVE CVE-2022-1434 https://www.cve.org/CVERecord?id=CVE-2022-1434
- Référence CVE CVE-2022-1473 https://www.cve.org/CVERecord?id=CVE-2022-1473
- Référence CVE CVE-2022-21198 https://www.cve.org/CVERecord?id=CVE-2022-21198
- Référence CVE CVE-2022-24675 https://www.cve.org/CVERecord?id=CVE-2022-24675
- Référence CVE CVE-2022-24921 https://www.cve.org/CVERecord?id=CVE-2022-24921
- Référence CVE CVE-2022-27536 https://www.cve.org/CVERecord?id=CVE-2022-27536
- Référence CVE CVE-2022-28327 https://www.cve.org/CVERecord?id=CVE-2022-28327
- Référence CVE CVE-2022-30774 https://www.cve.org/CVERecord?id=CVE-2022-30774
- Référence CVE CVE-2022-31243 https://www.cve.org/CVERecord?id=CVE-2022-31243
- Référence CVE CVE-2022-31808 https://www.cve.org/CVERecord?id=CVE-2022-31808
- Référence CVE CVE-2022-33906 https://www.cve.org/CVERecord?id=CVE-2022-33906
- Référence CVE CVE-2022-33907 https://www.cve.org/CVERecord?id=CVE-2022-33907
- Référence CVE CVE-2022-33908 https://www.cve.org/CVERecord?id=CVE-2022-33908
- Référence CVE CVE-2022-33982 https://www.cve.org/CVERecord?id=CVE-2022-33982
- Référence CVE CVE-2022-33984 https://www.cve.org/CVERecord?id=CVE-2022-33984
- Référence CVE CVE-2022-35868 https://www.cve.org/CVERecord?id=CVE-2022-35868
- Référence CVE CVE-2022-39157 https://www.cve.org/CVERecord?id=CVE-2022-39157
- Référence CVE CVE-2022-43397 https://www.cve.org/CVERecord?id=CVE-2022-43397
- Référence CVE CVE-2022-46345 https://www.cve.org/CVERecord?id=CVE-2022-46345
- Référence CVE CVE-2022-46346 https://www.cve.org/CVERecord?id=CVE-2022-46346
- Référence CVE CVE-2022-46347 https://www.cve.org/CVERecord?id=CVE-2022-46347
- Référence CVE CVE-2022-46348 https://www.cve.org/CVERecord?id=CVE-2022-46348
- Référence CVE CVE-2022-46349 https://www.cve.org/CVERecord?id=CVE-2022-46349
- Référence CVE CVE-2022-47936 https://www.cve.org/CVERecord?id=CVE-2022-47936
- Référence CVE CVE-2022-47977 https://www.cve.org/CVERecord?id=CVE-2022-47977
- Référence CVE CVE-2023-22295 https://www.cve.org/CVERecord?id=CVE-2023-22295
- Référence CVE CVE-2023-22321 https://www.cve.org/CVERecord?id=CVE-2023-22321
- Référence CVE CVE-2023-22354 https://www.cve.org/CVERecord?id=CVE-2023-22354
- Référence CVE CVE-2023-22669 https://www.cve.org/CVERecord?id=CVE-2023-22669
- Référence CVE CVE-2023-22670 https://www.cve.org/CVERecord?id=CVE-2023-22670
- Référence CVE CVE-2023-22846 https://www.cve.org/CVERecord?id=CVE-2023-22846
- Référence CVE CVE-2023-23579 https://www.cve.org/CVERecord?id=CVE-2023-23579
- Référence CVE CVE-2023-23835 https://www.cve.org/CVERecord?id=CVE-2023-23835
- Référence CVE CVE-2023-24482 https://www.cve.org/CVERecord?id=CVE-2023-24482
- Référence CVE CVE-2023-24549 https://www.cve.org/CVERecord?id=CVE-2023-24549
- Référence CVE CVE-2023-24550 https://www.cve.org/CVERecord?id=CVE-2023-24550
- Référence CVE CVE-2023-24551 https://www.cve.org/CVERecord?id=CVE-2023-24551
- Référence CVE CVE-2023-24552 https://www.cve.org/CVERecord?id=CVE-2023-24552
- Référence CVE CVE-2023-24553 https://www.cve.org/CVERecord?id=CVE-2023-24553
- Référence CVE CVE-2023-24554 https://www.cve.org/CVERecord?id=CVE-2023-24554
- Référence CVE CVE-2023-24555 https://www.cve.org/CVERecord?id=CVE-2023-24555
- Référence CVE CVE-2023-24556 https://www.cve.org/CVERecord?id=CVE-2023-24556
- Référence CVE CVE-2023-24557 https://www.cve.org/CVERecord?id=CVE-2023-24557
- Référence CVE CVE-2023-24558 https://www.cve.org/CVERecord?id=CVE-2023-24558
- Référence CVE CVE-2023-24559 https://www.cve.org/CVERecord?id=CVE-2023-24559
- Référence CVE CVE-2023-24560 https://www.cve.org/CVERecord?id=CVE-2023-24560
- Référence CVE CVE-2023-24561 https://www.cve.org/CVERecord?id=CVE-2023-24561
- Référence CVE CVE-2023-24562 https://www.cve.org/CVERecord?id=CVE-2023-24562
- Référence CVE CVE-2023-24563 https://www.cve.org/CVERecord?id=CVE-2023-24563
- Référence CVE CVE-2023-24564 https://www.cve.org/CVERecord?id=CVE-2023-24564
- Référence CVE CVE-2023-24565 https://www.cve.org/CVERecord?id=CVE-2023-24565
- Référence CVE CVE-2023-24566 https://www.cve.org/CVERecord?id=CVE-2023-24566
- Référence CVE CVE-2023-24581 https://www.cve.org/CVERecord?id=CVE-2023-24581
- Référence CVE CVE-2023-24978 https://www.cve.org/CVERecord?id=CVE-2023-24978
- Référence CVE CVE-2023-24979 https://www.cve.org/CVERecord?id=CVE-2023-24979
- Référence CVE CVE-2023-24980 https://www.cve.org/CVERecord?id=CVE-2023-24980
- Référence CVE CVE-2023-24981 https://www.cve.org/CVERecord?id=CVE-2023-24981
- Référence CVE CVE-2023-24982 https://www.cve.org/CVERecord?id=CVE-2023-24982
- Référence CVE CVE-2023-24983 https://www.cve.org/CVERecord?id=CVE-2023-24983
- Référence CVE CVE-2023-24984 https://www.cve.org/CVERecord?id=CVE-2023-24984
- Référence CVE CVE-2023-24985 https://www.cve.org/CVERecord?id=CVE-2023-24985
- Référence CVE CVE-2023-24986 https://www.cve.org/CVERecord?id=CVE-2023-24986
- Référence CVE CVE-2023-24987 https://www.cve.org/CVERecord?id=CVE-2023-24987
- Référence CVE CVE-2023-24988 https://www.cve.org/CVERecord?id=CVE-2023-24988
- Référence CVE CVE-2023-24989 https://www.cve.org/CVERecord?id=CVE-2023-24989
- Référence CVE CVE-2023-24990 https://www.cve.org/CVERecord?id=CVE-2023-24990
- Référence CVE CVE-2023-24991 https://www.cve.org/CVERecord?id=CVE-2023-24991
- Référence CVE CVE-2023-24992 https://www.cve.org/CVERecord?id=CVE-2023-24992
- Référence CVE CVE-2023-24993 https://www.cve.org/CVERecord?id=CVE-2023-24993
- Référence CVE CVE-2023-24994 https://www.cve.org/CVERecord?id=CVE-2023-24994
- Référence CVE CVE-2023-24995 https://www.cve.org/CVERecord?id=CVE-2023-24995
- Référence CVE CVE-2023-24996 https://www.cve.org/CVERecord?id=CVE-2023-24996
- Référence CVE CVE-2023-25140 https://www.cve.org/CVERecord?id=CVE-2023-25140