Risque(s)
- Exécution de code arbitraire à distance
- Déni de service
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- Conext Control toutes versions
- EcoStruxure Substation Operation Gateway, anciennement PACiS Gateway, versions antérieures à 3.606.100.600.1
- Triconex TriStation Emulator Version 1.2.0
- Toutes les variantes de EGX100:
- EGX100SD
- EGX100MG
- EGX100SQD
- EGX100SDR
- EGX100M
- EGX100MGAA
- EGX100MGBA
- EGX100MGBB
- EGX100MGBC
- Toutes les variantes de ECI850:
- ECI850
- ECI850MG
- ConneXium Industrial Firewall/Router:
- TCSEFEC2CF3F21 (MM/TX) versions antérieures à V5.33
- TCSEFEC23FCF21 (TX/MM) versions antérieures à V5.33
- TCSEFEC23F3F21 (TX/TX) versions antérieures à V5.33
- Easergy Micom C264 versions antérieures à D5.24 – C264 D5.X, 1.79 – C264 D1.X et D4.25 – C264 D4.X
- Modicon X80 modules d'I/O:
- Modicon M580 IEC 61850 module
- Modicon Network Option Switch
- Modicon X80 - I/O Drop Adapters
- Modicon X80 - BMEAHI0812 HART Analog Input Module
- Modicon Momentum Unity
- Modicon Quantum 140 CRA
- Modicon Quantum Head 140 CRP
- Modicon Quantum 140 NOP Communications Module
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric SEVD-2019-267-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-267-01_MicrosoftRDS-DejaBlue-Product_InformationV1.1.pdf&p_Doc_Ref=SEVD-2019-267-01 - Bulletin de sécurité Schneider Electric SEVD-2019-193-02 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-02_MicrosoftRDS-Product_InformationV1.4.pdf&p_Doc_Ref=SEVD-2019-193-02 - Bulletin de sécurité Schneider Electric SESB-2019-214-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2019-214-01-Wind_River_VxWorks_Security_Bulletin_V2.2.pdf&p_Doc_Ref=SESB-2019-214-01 - Bulletin de sécurité Schneider Electric SEVD-2019-193-01 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-193-01_IntelMDS-Product_InformationV1.3.pdf&p_Doc_Ref=SEVD-2019-193-01 - Bulletin de sécurité Schneider Electric SEVD-2019-071-03 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-071-03-TriStation_Emulator_V2.pdf&p_Doc_Ref=SEVD-2019-071-03 - Bulletin de sécurité Schneider Electric SEVD-2019-134-07 du 12 novembre 2019
https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2019-134-07_ConneXium_and_PowerLogic_Gateway_V2.pdf&p_Doc_Ref=SEVD-2019-134-07 - Référence CVE CVE-2018-12126
https://www.cve.org/CVERecord?id=CVE-2018-12126 - Référence CVE CVE-2018-12127
https://www.cve.org/CVERecord?id=CVE-2018-12127 - Référence CVE CVE-2018-12130
https://www.cve.org/CVERecord?id=CVE-2018-12130 - Référence CVE CVE-2018-7803
https://www.cve.org/CVERecord?id=CVE-2018-7803 - Référence CVE CVE-2018-7834
https://www.cve.org/CVERecord?id=CVE-2018-7834 - Référence CVE CVE-2019-0708
https://www.cve.org/CVERecord?id=CVE-2019-0708 - Référence CVE CVE-2019-11091
https://www.cve.org/CVERecord?id=CVE-2019-11091 - Référence CVE CVE-2019-1181
https://www.cve.org/CVERecord?id=CVE-2019-1181 - Référence CVE CVE-2019-1182
https://www.cve.org/CVERecord?id=CVE-2019-1182 - Référence CVE CVE-2019-1222
https://www.cve.org/CVERecord?id=CVE-2019-1222 - Référence CVE CVE-2019-1223
https://www.cve.org/CVERecord?id=CVE-2019-1223 - Référence CVE CVE-2019-1224
https://www.cve.org/CVERecord?id=CVE-2019-1224 - Référence CVE CVE-2019-1225
https://www.cve.org/CVERecord?id=CVE-2019-1225 - Référence CVE CVE-2019-1226
https://www.cve.org/CVERecord?id=CVE-2019-1226