Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • Conext Control toutes versions
  • EcoStruxure Substation Operation Gateway, anciennement PACiS Gateway, versions antérieures à 3.606.100.600.1
  • Triconex TriStation Emulator Version 1.2.0
  • Toutes les variantes de EGX100:
    • EGX100SD
    • EGX100MG
    • EGX100SQD
    • EGX100SDR
    • EGX100M
    • EGX100MGAA
    • EGX100MGBA
    • EGX100MGBB
    • EGX100MGBC
  • Toutes les variantes de ECI850:
    • ECI850
    • ECI850MG
  • ConneXium Industrial Firewall/Router:
    • TCSEFEC2CF3F21 (MM/TX) versions antérieures à V5.33
    • TCSEFEC23FCF21 (TX/MM) versions antérieures à V5.33
    • TCSEFEC23F3F21 (TX/TX) versions antérieures à V5.33
    • Easergy Micom C264 versions antérieures à D5.24 – C264 D5.X, 1.79 – C264 D1.X et D4.25 – C264 D4.X
  • Modicon X80 modules d'I/O:
    • Modicon M580 IEC 61850 module
    • Modicon Network Option Switch
    • Modicon X80 - I/O Drop Adapters
    • Modicon X80 - BMEAHI0812 HART Analog Input Module
  • Modicon Momentum Unity
  • Modicon Quantum 140 CRA
  • Modicon Quantum Head 140 CRP
  • Modicon Quantum 140 NOP Communications Module

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation