Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Systèmes affectés

  • APC Easy UPS On-Line versions antérieures à V2.1
  • Schneider Electric Modbus Serial Driver (64 bits) versions antérieures à V3.20 IE 30
  • Schneider Electric Modbus Serial Driver (32 bits) versions antérieures à V2.20 IE 30
  • Schneider Electric Modbus Driver Suite versions antérieures à V14.15.0.0
  • spaceLYnk versions antérieures à V2.5.1
  • Wiser pour KNX (anciennement homeLYnk) versions antérieures à V2.5.1
  • PowerChute Business Edition versions antérieures à V9.1
  • SoMove versions antérieures à V2.8.2
  • Harmony eXLhoist versions antérieures à V04.00.03.00
  • Modicon M218 Logic Controller versions antérieures à V5.0.0.8

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation