Risques
- Atteinte à l'intégrité des données
 - Atteinte à la confidentialité des données
 - Contournement de la politique de sécurité
 - Déni de service à distance
 - Exécution de code arbitraire à distance
 - Injection de code indirecte à distance (XSS)
 - Injection de requêtes illégitimes par rebond (CSRF)
 - Élévation de privilèges
 
Systèmes affectés
- LOGO! 8 BM (incl. SIPLUS variants) versions antérieures à 8.3
 - LOGO! Soft Comfort versions antérieures à 8.3
 - RFID 181EIP toutes versions
 - RUGGEDCOM Win versions antérieures à 5.2
 - SCALANCE X-200 switch family (incl. SIPLUSNET variants) versions antérieures à 5.2.3
 - SCALANCE X-200IRT switch family (incl. SIPLUSNET variants) versions antérieures à 5.4.1
 - SCALANCE X-200RNA switch family versions antérieures à 3.2.6
 - SCALANCE X-300 switch family (incl. SIPLUSNET variants) versions antérieures à 4.1.3
 - SCALANCE X408 versions antérieures à V4.1.3
 - SCALANCE X414 toutes versions
 - SENTRON PAC3200 versions antérieures à 2.4.5
 - SENTRON PAC4200 versions antérieures à 2.0.1
 - SICAM A8000 CP-8000 versions antérieures à 16
 - SICAM A8000 CP-8021 versions antérieures à 16
 - SICAM A8000 CP-8022 versions antérieures à 16
 - SIMATIC ET 200SP Open Controller(incl. SIPLUS variants) version 20.8
 - SIMATIC HMI Comfort Outdoor Panels 7" & 15"(incl. SIPLUS variants) versions antérieures à la 16 sans le correctif numéro 3
 - SIMATIC HMI Comfort Panels 4" - 22"(incl. SIPLUS variants) versions antérieures à la 16 sans le correctif numéro 3
 - SIMATIC HMI KTP Mobile Panels KTP400F,KTP700, KTP700F, KTP900 and KTP900F versions antérieures à la 16 sans le correctif numéro 3
 - SIMATIC ITC1500 V3.1 PRO toutes versions
 - SIMATIC ITC1500 V3.1 toutes versions
 - SIMATIC ITC1900 V3.1 PRO toutes versions
 - SIMATIC ITC1900 V3.1 toutes versions
 - SIMATIC ITC2200 V3.1 PRO toutes versions
 - SIMATIC ITC2200 V3.1 toutes versions
 - SIMATIC RF182C toutes versions
 - SIMATIC S7-1500 Software Controller versions 20.8
 - SIRIUS 3RW5 communication module ModbusTCP toutes versions
 - XHQ versions antérieures à 6.1
 
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens ssa-181018 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-181018.pdf
 - Bulletin de sécurité Siemens ssa-415783 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-415783.pdf
 - Bulletin de sécurité Siemens ssa-478893 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-478893.pdf
 - Bulletin de sécurité Siemens ssa-480824 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-480824.pdf
 - Bulletin de sécurité Siemens ssa-541017 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-541017.pdf
 - Bulletin de sécurité Siemens ssa-700697 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-700697.pdf
 - Bulletin de sécurité Siemens ssa-712690 du 8 décembre 2020 https://cert-portal.siemens.com/productcert/pdf/ssa-712690.pdf
 - Référence CVE CVE-2018-4833 https://www.cve.org/CVERecord?id=CVE-2018-4833
 - Référence CVE CVE-2019-15678 https://www.cve.org/CVERecord?id=CVE-2019-15678
 - Référence CVE CVE-2019-15679 https://www.cve.org/CVERecord?id=CVE-2019-15679
 - Référence CVE CVE-2019-15680 https://www.cve.org/CVERecord?id=CVE-2019-15680
 - Référence CVE CVE-2019-19283 https://www.cve.org/CVERecord?id=CVE-2019-19283
 - Référence CVE CVE-2019-19284 https://www.cve.org/CVERecord?id=CVE-2019-19284
 - Référence CVE CVE-2019-19285 https://www.cve.org/CVERecord?id=CVE-2019-19285
 - Référence CVE CVE-2019-19286 https://www.cve.org/CVERecord?id=CVE-2019-19286
 - Référence CVE CVE-2019-19287 https://www.cve.org/CVERecord?id=CVE-2019-19287
 - Référence CVE CVE-2019-19288 https://www.cve.org/CVERecord?id=CVE-2019-19288
 - Référence CVE CVE-2019-19289 https://www.cve.org/CVERecord?id=CVE-2019-19289
 - Référence CVE CVE-2019-8287 https://www.cve.org/CVERecord?id=CVE-2019-8287
 - Référence CVE CVE-2020-13988 https://www.cve.org/CVERecord?id=CVE-2020-13988
 - Référence CVE CVE-2020-15796 https://www.cve.org/CVERecord?id=CVE-2020-15796
 - Référence CVE CVE-2020-25228 https://www.cve.org/CVERecord?id=CVE-2020-25228
 - Référence CVE CVE-2020-25229 https://www.cve.org/CVERecord?id=CVE-2020-25229
 - Référence CVE CVE-2020-25230 https://www.cve.org/CVERecord?id=CVE-2020-25230
 - Référence CVE CVE-2020-25231 https://www.cve.org/CVERecord?id=CVE-2020-25231
 - Référence CVE CVE-2020-25232 https://www.cve.org/CVERecord?id=CVE-2020-25232
 - Référence CVE CVE-2020-25233 https://www.cve.org/CVERecord?id=CVE-2020-25233
 - Référence CVE CVE-2020-25234 https://www.cve.org/CVERecord?id=CVE-2020-25234
 - Référence CVE CVE-2020-25235 https://www.cve.org/CVERecord?id=CVE-2020-25235
 - Référence CVE CVE-2020-28396 https://www.cve.org/CVERecord?id=CVE-2020-28396