Risque(s)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Mendix SAML Module versions 1.17.x antérieures à 1.17.0
  • Mendix SAML Module versions 2.3.x antérieures à 2.3.0
  • Mendix SAML Module versions 3.3.x antérieures à 3.3.1
  • SINEC INS versions antérieures à 1.0 SP2
  • CoreShield One-Way Gateway (OWG) Software versions antérieures à 2.2
  • Parasolid V33.1 versions 33.1.x antérieures à 33.1.263
  • Parasolid V33.1 versions 34.0.x antérieures à 34.0.252
  • Parasolid V33.1 versions 34.1.x antérieures à 34.1.242
  • Parasolid V35.0 versions 35.0.x antérieures à 35.0.164
  • Simcenter Femap V2022.1 versions antérieures à V2022.1.3
  • Simcenter Femap V2022.2 versions antérieures à V2022.2.2
  • RUGGEDCOM ROS RMC8388 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RS416Pv2 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RS416v2 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RS900 (32M) versions antérieures à 5.6.0
  • RUGGEDCOM ROS RS900G (32M) versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG907R versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG908C versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG909R versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG910C versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG920P versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG2100 (32M) versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG2288 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG2300 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG2300P versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSG2488 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RSL910 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RST916C versions antérieures à 5.6.0
  • RUGGEDCOM ROS RST916P versions antérieures à 5.6.0
  • RUGGEDCOM ROS RST2228 versions antérieures à 5.6.0
  • RUGGEDCOM ROS RST2228P versions antérieures à 5.6.0

Résumé

De multiples vulnérabilités ont été découvertes dans les produits SIEMENS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation