Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)
Systèmes affectés
- SICAM PQ Analyzer, versions antérieures à 3.18
- CP-8000 MASTER -25 à +70°C, versions antérieures à 16.20
- CP-8000 MASTER MODULE -40 à +70°C, versions antérieures à 16.20
- CP-8021 MASTER MODULE, versions antérieures à 16.20
- CP-8022 MASTER MODULE, versions antérieures à 16.20
- SIPROTEC 5 depuis la gamme 6MD85 jusqu'à la gamme 7VK87, vérifier l'avis ssa-439673 pour identifier plus précisément les gammes vulnérables, versions antérieures à 8.83
- SIPROTEC 5 Compact 7SX800, versions antérieures à 8.83
- PLUSCONTROL première génération, toutes les versions, se référer au bulletin de sécurité de l'éditeur afin d'appliquer les mesures de contournement
- COMOS Web, versions antérieures à 10.4.1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Siemens ssa-173318 du 11 janvier 2022
https://cert-portal.siemens.com/productcert/pdf/ssa-173318.pdf - Bulletin de sécurité Siemens ssa-324998 du 11 janvier 2022
https://cert-portal.siemens.com/productcert/pdf/ssa-324998.pdf - Bulletin de sécurité Siemens ssa-439673 du 11 janvier 2022
https://cert-portal.siemens.com/productcert/pdf/ssa-439673.pdf - Bulletin de sécurité Siemens ssa-845392 du 11 janvier 2022
https://cert-portal.siemens.com/productcert/pdf/ssa-845392.pdf - Bulletin de sécurité Siemens ssa-995338 du 11 janvier 2022
https://cert-portal.siemens.com/productcert/pdf/ssa-995338.pdf - Référence CVE CVE-2021-45460
https://www.cve.org/CVERecord?id=CVE-2021-45460 - Référence CVE CVE-2021-45033
https://www.cve.org/CVERecord?id=CVE-2021-45033 - Référence CVE CVE-2021-45034
https://www.cve.org/CVERecord?id=CVE-2021-45034 - Référence CVE CVE-2021-41769
https://www.cve.org/CVERecord?id=CVE-2021-41769 - Référence CVE CVE-2021-31344
https://www.cve.org/CVERecord?id=CVE-2021-31344 - Référence CVE CVE-2021-31345
https://www.cve.org/CVERecord?id=CVE-2021-31345 - Référence CVE CVE-2021-31346
https://www.cve.org/CVERecord?id=CVE-2021-31346 - Référence CVE CVE-2021-31885
https://www.cve.org/CVERecord?id=CVE-2021-31885 - Référence CVE CVE-2021-31889
https://www.cve.org/CVERecord?id=CVE-2021-31889 - Référence CVE CVE-2021-31890
https://www.cve.org/CVERecord?id=CVE-2021-31890 - Référence CVE CVE-2021-37195
https://www.cve.org/CVERecord?id=CVE-2021-37195 - Référence CVE CVE-2021-37196
https://www.cve.org/CVERecord?id=CVE-2021-37196 - Référence CVE CVE-2021-37197
https://www.cve.org/CVERecord?id=CVE-2021-37197 - Référence CVE CVE-2021-37198
https://www.cve.org/CVERecord?id=CVE-2021-37198