Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Élévation de privilèges
  • Injection de code indirecte à distance (XSS)
  • Atteinte à la confidentialité des données
  • Atteinte à l'intégrité des données

Systèmes affectés

  • Opcenter Execution Discrete versions antérieures à v3.2
  • Opcenter Execution Foundation versions antérieures à v3.2
  • Opcenter Execution Process versions antérieures à v3.2
  • Opcenter Execution Core versions antérieures à v8.2
  • Opcenter Intelligence
  • Opcenter Quality versions antérieures à 11.3
  • Opcenter RD&L versions antérieures à 8.1
  • Camstar Enterprise Platform : une migration vers Opcenter Execution Core 8.2 est requise
  • SIMATIC IT LMS, Production Suite, Notifier Server for Windows, PCS neo
  • SIMATIC STEP 7 (TIA Portal) v15
  • SIMATIC STEP 7 (TIA Portal) v16 versions antérieures à V16 update 2
  • SIMOCODE ES et Soft Starter ES
  • SPPA-T3000 Application Server et Terminal Server
  • SPPA-T3000 APC UPS avec carte NMC AP9630 ou AP9631
  • SIMATIC S7-200 SMART CPU versions antérieures à V2.5.1
  • LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.81.04
  • LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.82.03
  • LOGO! 8 BM (incl. variantes SIPLUS) versions antérieures à V1.82.04
  • SIMATIC S7-300 CPU (incl. variantes ET200CPUs et SIPLUS) versions antérieures à V3.X.17
  • SIMATIC TDC CP51M1 versions antérieures à V1.1.8
  • SIMATIC TDC CPU555 versions antérieures à V1.1.1
  • SINUMERIK 840D sl versions antérieures à V4.8.6
  • SINUMERIK 840D sl versions antérieures à V4.94
  • SIMATIC HMI Basic Panels première et seconde génération, Comfort Panels, Mobile Panels de seconde génération (incl. variantes SIPLUS)
  • SIMATIC HMI KTP700F Mobile Arctic
  • SIMATIC WinCC Runtime Advanced
  • SICAM MMU versions antérieures à V2.05
  • SICAM SGU
  • SICAM T versions antérieures à V2.18

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation