Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • COMOS versions antérieures à V10.5
  • INTRALOG WMS versions antérieures à V4
  • JT2Go versions antérieures à V2312.0005
  • Location Intelligence family versions antérieures à V4.4
  • LOGO! V8.3 BM (aucun correctif n'est prévu)
  • NX versions antérieures à V2406.3000
  • SCALANCE M-800 versions antérieures à V7.2.2
  • SCALANCE M-800 versions antérieures à V8.1
  • SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) versions antérieures à V7.2.2
  • SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) versions antérieures à V8.1
  • SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) versions antérieures à V7.2.2
  • SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) versions antérieures à V8.1
  • SINEC NMS versions antérieures à V3.0
  • SINEC Traffic Analyzer versions antérieures à V2.0
  • SIPLUS LOGO! V8.3 BM (aucun correctif n'est prévu)
  • Teamcenter Visualization versions V14.2 antérieures à V14.2.0.12
  • Teamcenter Visualization versions V14.3 antérieures à V14.3.0.10
  • Teamcenter Visualization versions V2312 antérieures à V2312.0005

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation