Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • Magelis HMIGTO series
  • Magelis HMISTO series
  • Magelis XBTGH series
  • Magelis HMIGTU series
  • Magelis HMIGTUX series
  • Magelis HMISCU series
  • Magelis HMISTU series
  • Magelis XBTGT series
  • Magelis XBTGC series
  • Magelis HMIGXO series
  • Magelis HMIGXU series
  • BMXNOR0200H Ethernet / Serial RTU module
  • TelevisGO versions produites avant le 15 juillet 2019 et utilisant une version de UltraVNC, 1.0.9.6.1 et antérieure, sans le correctif de sécurité TelevisGo_HotFix_20190715.exe
  • Schneider Electric Software Update (SESU) SUT Service component versions antérieures à 2.3.1
  • spaceLYnk versions antérieures à 2.4.0
  • Wiser for KNX (anciennement homeLYnk) versions antérieures à 2.4.0
  • Modicon M580 versions antérieures à V2.90
  • Modicon M340 versions antérieures à V3.10
  • Modicon Quantum
  • Modicon Premium
  • EcoStruxure Machine Expert HVAC (anciennement SoMachine HVAC) versions antérieures à 1.1.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation