{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"versions de la pile TCP/IP de Treck ant\u00e9rieures \u00e0 6.0.1.66","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2020-11913","url":"https://www.cve.org/CVERecord?id=CVE-2020-11913"},{"name":"CVE-2020-11910","url":"https://www.cve.org/CVERecord?id=CVE-2020-11910"},{"name":"CVE-2020-11899","url":"https://www.cve.org/CVERecord?id=CVE-2020-11899"},{"name":"CVE-2020-11908","url":"https://www.cve.org/CVERecord?id=CVE-2020-11908"},{"name":"CVE-2020-11906","url":"https://www.cve.org/CVERecord?id=CVE-2020-11906"},{"name":"CVE-2020-11914","url":"https://www.cve.org/CVERecord?id=CVE-2020-11914"},{"name":"CVE-2020-11897","url":"https://www.cve.org/CVERecord?id=CVE-2020-11897"},{"name":"CVE-2020-11911","url":"https://www.cve.org/CVERecord?id=CVE-2020-11911"},{"name":"CVE-2020-11900","url":"https://www.cve.org/CVERecord?id=CVE-2020-11900"},{"name":"CVE-2020-11903","url":"https://www.cve.org/CVERecord?id=CVE-2020-11903"},{"name":"CVE-2020-11912","url":"https://www.cve.org/CVERecord?id=CVE-2020-11912"},{"name":"CVE-2020-11901","url":"https://www.cve.org/CVERecord?id=CVE-2020-11901"},{"name":"CVE-2020-11904","url":"https://www.cve.org/CVERecord?id=CVE-2020-11904"},{"name":"CVE-2020-11907","url":"https://www.cve.org/CVERecord?id=CVE-2020-11907"},{"name":"CVE-2020-11905","url":"https://www.cve.org/CVERecord?id=CVE-2020-11905"},{"name":"CVE-2020-11898","url":"https://www.cve.org/CVERecord?id=CVE-2020-11898"},{"name":"CVE-2020-11896","url":"https://www.cve.org/CVERecord?id=CVE-2020-11896"},{"name":"CVE-2020-11909","url":"https://www.cve.org/CVERecord?id=CVE-2020-11909"},{"name":"CVE-2020-11902","url":"https://www.cve.org/CVERecord?id=CVE-2020-11902"}],"links":[{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11903","url":"https://www.cve.org/CVERecord?id=CVE-2020-11903"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11905","url":"https://www.cve.org/CVERecord?id=CVE-2020-11905"},{"title":"Bulletin de s\u00e9curit\u00e9 Schneider SEVD-2020-174-01 du 22 juin 2020, mis \u00e0 jour le 23 juin 2020 et mis \u00e0 jour le 22 octobre 2020","url":"https://www.se.com/ww/en/download/document/SEVD-2020-174-01/"},{"title":"Bulletin de s\u00e9curit\u00e9 Schneider SEVD-2020-175-01 du 23 juin 2020 mis \u00e0 jour le 22 octobre 2020","url":"https://www.se.com/ww/en/download/document/SEVD-2020-175-01/"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11911","url":"https://www.cve.org/CVERecord?id=CVE-2020-11911"},{"title":"Annonce de Moxa du 30 juin 2020","url":"https://www.moxa.com/en/support/support/security-advisory/moxas-response-regarding-the-ripple20-vulnerabilities"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11902","url":"https://www.cve.org/CVERecord?id=CVE-2020-11902"},{"title":"Bulletin de s\u00e9curit\u00e9 Aruba ARUBA-PSA-2020-006 du 23 juin 2020","url":"https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-006.txt"},{"title":"Communication de Green Hills Software du 16 juin 2020","url":"https://support.ghs.com/psirt/PSA-2020-05/"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11897","url":"https://www.cve.org/CVERecord?id=CVE-2020-11897"},{"title":"Bulletin de s\u00e9curit\u00e9 Treck du 16 juin 2020","url":"https://treck.com/vulnerability-response-information/"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11908","url":"https://www.cve.org/CVERecord?id=CVE-2020-11908"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11907","url":"https://www.cve.org/CVERecord?id=CVE-2020-11907"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11910","url":"https://www.cve.org/CVERecord?id=CVE-2020-11910"},{"title":"Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-SA-2020-0007 du 08 juillet 2020","url":"https://security.paloaltonetworks.com/PAN-SA-2020-0007"},{"title":"Communication de Braun du 12 juin 2020","url":"https://www.bbraunusa.com/content/dam/b-braun/us/website/customer_communications/Skyline%20Response_Outlook_6.9.2020_FINAL1.pdf"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11906","url":"https://www.cve.org/CVERecord?id=CVE-2020-11906"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11904","url":"https://www.cve.org/CVERecord?id=CVE-2020-11904"},{"title":"Bulletin de s\u00e9curit\u00e9 HP HPSBPI03666 du 12 juin 2020","url":"https://support.hp.com/in-en/document/c06640149"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-treck-ip-stack-JyBQ5GyC du 17 juin 2020","url":"https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11914","url":"https://www.cve.org/CVERecord?id=CVE-2020-11914"},{"title":"Billet de blogue Ripple20 du 16 juin 2020","url":"https://www.jsof-tech.com/ripple20/"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11898","url":"https://www.cve.org/CVERecord?id=CVE-2020-11898"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11912","url":"https://www.cve.org/CVERecord?id=CVE-2020-11912"},{"title":"Avis de s\u00e9curit\u00e9 du CERT Carnegie Mellon du 16 juin 2020","url":"https://kb.cert.org/vuls/id/257161"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11900","url":"https://www.cve.org/CVERecord?id=CVE-2020-11900"},{"title":"Avis de s\u00e9curit\u00e9 ICS-CERT ICSA-20-168-01 du 16 juin 2020","url":"https://www.us-cert.gov/ics/advisories/icsa-20-168-01"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11909","url":"https://www.cve.org/CVERecord?id=CVE-2020-11909"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11901","url":"https://www.cve.org/CVERecord?id=CVE-2020-11901"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11913","url":"https://www.cve.org/CVERecord?id=CVE-2020-11913"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11896","url":"https://www.cve.org/CVERecord?id=CVE-2020-11896"},{"title":"R\u00e9f\u00e9rence CVE CVE-2020-11899","url":"https://www.cve.org/CVERecord?id=CVE-2020-11899"},{"title":"Bulletin de s\u00e9curit\u00e9 Schneider SEVD-2020-168-01 du 22 juin 2020, mis \u00e0 jour le 23 juin 2020","url":"https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESB-2020-168-01_Treck_Vulnerabilities_Security_Bulletin.pdf&p_Doc_Ref=SESB-2020-168-01"}],"reference":"CERTFR-2020-AVI-375","revisions":[{"description":"Version initiale","revision_date":"2021-01-08T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Le 16 juin 2020, des chercheurs ont annonc\u00e9 la d\u00e9couverte de dix-neuf\nvuln\u00e9rabilit\u00e9s dans l'impl\u00e9mentation de la pile TCP/IP de Treck.\n\nCe composant est utilis\u00e9 dans de nombreux syst\u00e8mes embarqu\u00e9s et objets\nconnect\u00e9s, dont certains \u00e9quipements m\u00e9dicaux et \u00e9quipements de contr\u00f4le\nindustriel. Les vuln\u00e9rabilit\u00e9s les plus critiques permettent une\nex\u00e9cution de code arbitraire \u00e0 distance.\n\nLorsque des vuln\u00e9rabilit\u00e9s sont d\u00e9couvertes dans un composant d'aussi\nbas niveau, il est tr\u00e8s difficile de compiler une liste exhaustive de\nproduits vuln\u00e9rables. De plus, la simple pr\u00e9sence de ce composant dans\nun produit n'implique pas forc\u00e9ment que celui-ci est vuln\u00e9rable, parce\nque la vuln\u00e9rabilit\u00e9 a d\u00e9j\u00e0 \u00e9t\u00e9 corrig\u00e9e ou encore parce que ce\ncomposant a \u00e9t\u00e9 modifi\u00e9 et que la vuln\u00e9rabilit\u00e9 n'est pas forc\u00e9ment\natteignable.\n\nLe CERT Carneggie Mellon ainsi que les chercheurs ont propos\u00e9 sur leurs\nsites respectifs une liste de produits vuln\u00e9rables et certains \u00e9diteurs\nont d\u00e9j\u00e0 communiqu\u00e9 sur le statut de leurs produits (cf. section\nDocumentation).\n\nParmi les dix-neuf vuln\u00e9rabilit\u00e9s, les trois les plus critiques sont\nidentifi\u00e9es comme :\n\n-   CVE-2020-11896 : des datagrammes UDP fragment\u00e9s sur plusieurs\n    paquets IP peuvent permettre un ex\u00e9cution de code arbitraire \u00e0\n    distance ou un d\u00e9ni de service \u00e0 distance sur des \u00e9quipements avec\n    une fonction d'IP Tunneling activ\u00e9e ;\n-   CVE-2020-11897 : des paquets IPv6 mal form\u00e9s permettent une\n    ex\u00e9cution de code arbitraire \u00e0 distance \\[1\\] ;\n-   CVE-2020-11901 : une r\u00e9ponse DNS mal form\u00e9e permet une ex\u00e9cution de\n    code arbitraire \u00e0 distance.\n\nSi ces vuln\u00e9rabilit\u00e9s sont jug\u00e9es critiques, leur impact est att\u00e9nu\u00e9 par\nles conditions d\u2019exploitabilit\u00e9.\n\nIl convient donc de v\u00e9rifier dans un premier temps si les \u00e9quipements en\nbordure de r\u00e9seau sont dans une configuration vuln\u00e9rable. Si c'est le\ncas, il faut alors appliquer les mises \u00e0 jour si elles sont disponibles\nou mettre en \u0153uvre les mesures de contournement.\n\n<strong>\\[mise \u00e0 jour du 26 octobre 2020\\]</strong> Les avis de s\u00e9curit\u00e9 Schneider\nElectric SEVD-2020-174-01 et SEVD-2020-175-01 ont \u00e9t\u00e9 mis \u00e0 jour le 22\noctobre 2020 suite \u00e0 la d\u00e9couverte d'impacts suppl\u00e9mentaires sur les\nproduits Schneider. Des correctifs sont en cours de d\u00e9veloppement,\ncertains ont d\u00e9j\u00e0 \u00e9t\u00e9 publi\u00e9s et des mesures de contournement sont\nidentifi\u00e9es et list\u00e9es dans les avis \u00e0 jour.\n\n\u00a0\n\n\\[1\\] cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans la version 5.0.1.35, sans\n\u00eatre accompagn\u00e9e d'un avis de s\u00e9curit\u00e9 \u00e0 l'\u00e9poque de sa mise \u00e0\ndisposition.\n","title":"[M\u00e0J] Multiples vuln\u00e9rabilit\u00e9s dans la pile TCP/IP de Treck","vendor_advisories":[]}
