Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Brownfield Connectivity - Client versions antérieures à V2.15
- Brownfield Connectivity - Gateway versions antérieures à V1.11
- COMOS V10.2 toutes les versions
- COMOS V10.3.3.1 versions antérieures à V10.3.3.1.45
- COMOS V10.3.3.2 versions antérieures à V10.3.3.2.33
- COMOS V10.3.3.3 versions antérieures à V10.3.3.3.9
- COMOS V10.3.3.4 versions antérieures à V10.3.3.4.6
- COMOS V10.4.0.0 versions antérieures à V10.4.0.0.31
- COMOS V10.4.1.0 versions antérieures à V10.4.1.0.32
- COMOS V10.4.2.0 versions antérieures à V10.4.2.0.25
- JT Open versions antérieures à V11.2.3.0
- JT Utilities versions antérieures à V13.2.3.0
- Applications utilisant Mendix versions 7 antérieures à V7.23.34
- Applications utilisant Mendix versions 8 antérieures à V8.18.23
- Applications utilisant Mendix versions 9 (V9.6) antérieures à V9.6.15
- Applications utilisant Mendix versions 9 (V9.12) antérieures à V9.12.10
- Applications utilisant Mendix versions 9 (V9.18) antérieures à V9.18.4
- Applications utilisant Mendix versions 9 antérieures à V9.22.0
- Parasolid V34.0 versions antérieures à V34.0.254
- Parasolid V34.1 versions antérieures à V34.1.242
- Parasolid V35.0 versions antérieures à V35.0.170
- Parasolid V35.1 versions antérieures à V35.1.150
- SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) versions antérieures à V5.5.0
- SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) versions antérieures à V5.5.0
- SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6) versions antérieures à V5.5.0
- SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) versions antérieures à V5.5.0
- SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) versions antérieures à V5.5.0
- SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) versions antérieures à V5.5.0
- SCALANCE X204IRT (6GK5204-0BA00-2BA3) versions antérieures à V5.5.0
- SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) versions antérieures à V5.5.0
- SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2) versions antérieures à V5.5.0
- SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) versions antérieures à V5.5.0
- SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) versions antérieures à V5.5.0
- SCALANCE XF204IRT (6GK5204-0BA00-2BF2) versions antérieures à V5.5.0
- SIPLUS NET SCALANCE X202-2P IRT (6AG1202-2BH00-2BA3) versions antérieures à V5.5.0
- SiPass integrated AC5102 (ACC-G2) versions antérieures à V2.85.44
- SiPass integrated ACC-AP versions antérieures à V2.85.43
- Simcenter Femap versions antérieures à V2023.1
- Solid Edge SE2023 versions antérieures à V2023Update2
- TIA Multiuser Server V14 toutes les versions
- TIA Multiuser Server V15 versions antérieures à V15.1 Update 8
- TIA Multiuser Server V16 toutes les versions
- TIA Multiuser Server V17 toutes les versions
- TIA Project-Server versions antérieures à V1.1
- Tecnomatix Plant Simulation versions antérieures à V2201.0006
- Famille de produits RUGGEDCOM APE1808 toutes les versions
- Famille de produits SIMATIC Field PG, SIMATIC IPC et SIMATIC ITP toutes les versions
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Siemens. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-686975.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-744259.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-953464.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-617755.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-450613.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-491245.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-836777.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-847261.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-565356.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-252808.pdf - Bulletin de sécurité [SCADA] Siemens du 14 février 2023
https://cert-portal.siemens.com/productcert/pdf/ssa-640968.pdf - Référence CVE CVE-2007-5846
https://www.cve.org/CVERecord?id=CVE-2007-5846 - Référence CVE CVE-2021-32936
https://www.cve.org/CVERecord?id=CVE-2021-32936 - Référence CVE CVE-2021-32938
https://www.cve.org/CVERecord?id=CVE-2021-32938 - Référence CVE CVE-2021-32948
https://www.cve.org/CVERecord?id=CVE-2021-32948 - Référence CVE CVE-2021-41771
https://www.cve.org/CVERecord?id=CVE-2021-41771 - Référence CVE CVE-2021-41772
https://www.cve.org/CVERecord?id=CVE-2021-41772 - Référence CVE CVE-2021-43336
https://www.cve.org/CVERecord?id=CVE-2021-43336 - Référence CVE CVE-2021-43391
https://www.cve.org/CVERecord?id=CVE-2021-43391 - Référence CVE CVE-2021-44716
https://www.cve.org/CVERecord?id=CVE-2021-44716 - Référence CVE CVE-2021-44717
https://www.cve.org/CVERecord?id=CVE-2021-44717 - Référence CVE CVE-2022-1292
https://www.cve.org/CVERecord?id=CVE-2022-1292 - Référence CVE CVE-2022-1343
https://www.cve.org/CVERecord?id=CVE-2022-1343 - Référence CVE CVE-2022-1434
https://www.cve.org/CVERecord?id=CVE-2022-1434 - Référence CVE CVE-2022-1473
https://www.cve.org/CVERecord?id=CVE-2022-1473 - Référence CVE CVE-2022-21198
https://www.cve.org/CVERecord?id=CVE-2022-21198 - Référence CVE CVE-2022-24675
https://www.cve.org/CVERecord?id=CVE-2022-24675 - Référence CVE CVE-2022-24921
https://www.cve.org/CVERecord?id=CVE-2022-24921 - Référence CVE CVE-2022-27536
https://www.cve.org/CVERecord?id=CVE-2022-27536 - Référence CVE CVE-2022-28327
https://www.cve.org/CVERecord?id=CVE-2022-28327 - Référence CVE CVE-2022-30774
https://www.cve.org/CVERecord?id=CVE-2022-30774 - Référence CVE CVE-2022-31243
https://www.cve.org/CVERecord?id=CVE-2022-31243 - Référence CVE CVE-2022-31808
https://www.cve.org/CVERecord?id=CVE-2022-31808 - Référence CVE CVE-2022-33906
https://www.cve.org/CVERecord?id=CVE-2022-33906 - Référence CVE CVE-2022-33907
https://www.cve.org/CVERecord?id=CVE-2022-33907 - Référence CVE CVE-2022-33908
https://www.cve.org/CVERecord?id=CVE-2022-33908 - Référence CVE CVE-2022-33982
https://www.cve.org/CVERecord?id=CVE-2022-33982 - Référence CVE CVE-2022-33984
https://www.cve.org/CVERecord?id=CVE-2022-33984 - Référence CVE CVE-2022-35868
https://www.cve.org/CVERecord?id=CVE-2022-35868 - Référence CVE CVE-2022-39157
https://www.cve.org/CVERecord?id=CVE-2022-39157 - Référence CVE CVE-2022-43397
https://www.cve.org/CVERecord?id=CVE-2022-43397 - Référence CVE CVE-2022-46345
https://www.cve.org/CVERecord?id=CVE-2022-46345 - Référence CVE CVE-2022-46346
https://www.cve.org/CVERecord?id=CVE-2022-46346 - Référence CVE CVE-2022-46347
https://www.cve.org/CVERecord?id=CVE-2022-46347 - Référence CVE CVE-2022-46348
https://www.cve.org/CVERecord?id=CVE-2022-46348 - Référence CVE CVE-2022-46349
https://www.cve.org/CVERecord?id=CVE-2022-46349 - Référence CVE CVE-2022-47936
https://www.cve.org/CVERecord?id=CVE-2022-47936 - Référence CVE CVE-2022-47977
https://www.cve.org/CVERecord?id=CVE-2022-47977 - Référence CVE CVE-2023-22295
https://www.cve.org/CVERecord?id=CVE-2023-22295 - Référence CVE CVE-2023-22321
https://www.cve.org/CVERecord?id=CVE-2023-22321 - Référence CVE CVE-2023-22354
https://www.cve.org/CVERecord?id=CVE-2023-22354 - Référence CVE CVE-2023-22669
https://www.cve.org/CVERecord?id=CVE-2023-22669 - Référence CVE CVE-2023-22670
https://www.cve.org/CVERecord?id=CVE-2023-22670 - Référence CVE CVE-2023-22846
https://www.cve.org/CVERecord?id=CVE-2023-22846 - Référence CVE CVE-2023-23579
https://www.cve.org/CVERecord?id=CVE-2023-23579 - Référence CVE CVE-2023-23835
https://www.cve.org/CVERecord?id=CVE-2023-23835 - Référence CVE CVE-2023-24482
https://www.cve.org/CVERecord?id=CVE-2023-24482 - Référence CVE CVE-2023-24549
https://www.cve.org/CVERecord?id=CVE-2023-24549 - Référence CVE CVE-2023-24550
https://www.cve.org/CVERecord?id=CVE-2023-24550 - Référence CVE CVE-2023-24551
https://www.cve.org/CVERecord?id=CVE-2023-24551 - Référence CVE CVE-2023-24552
https://www.cve.org/CVERecord?id=CVE-2023-24552 - Référence CVE CVE-2023-24553
https://www.cve.org/CVERecord?id=CVE-2023-24553 - Référence CVE CVE-2023-24554
https://www.cve.org/CVERecord?id=CVE-2023-24554 - Référence CVE CVE-2023-24555
https://www.cve.org/CVERecord?id=CVE-2023-24555 - Référence CVE CVE-2023-24556
https://www.cve.org/CVERecord?id=CVE-2023-24556 - Référence CVE CVE-2023-24557
https://www.cve.org/CVERecord?id=CVE-2023-24557 - Référence CVE CVE-2023-24558
https://www.cve.org/CVERecord?id=CVE-2023-24558 - Référence CVE CVE-2023-24559
https://www.cve.org/CVERecord?id=CVE-2023-24559 - Référence CVE CVE-2023-24560
https://www.cve.org/CVERecord?id=CVE-2023-24560 - Référence CVE CVE-2023-24561
https://www.cve.org/CVERecord?id=CVE-2023-24561 - Référence CVE CVE-2023-24562
https://www.cve.org/CVERecord?id=CVE-2023-24562 - Référence CVE CVE-2023-24563
https://www.cve.org/CVERecord?id=CVE-2023-24563 - Référence CVE CVE-2023-24564
https://www.cve.org/CVERecord?id=CVE-2023-24564 - Référence CVE CVE-2023-24565
https://www.cve.org/CVERecord?id=CVE-2023-24565 - Référence CVE CVE-2023-24566
https://www.cve.org/CVERecord?id=CVE-2023-24566 - Référence CVE CVE-2023-24581
https://www.cve.org/CVERecord?id=CVE-2023-24581 - Référence CVE CVE-2023-24978
https://www.cve.org/CVERecord?id=CVE-2023-24978 - Référence CVE CVE-2023-24979
https://www.cve.org/CVERecord?id=CVE-2023-24979 - Référence CVE CVE-2023-24980
https://www.cve.org/CVERecord?id=CVE-2023-24980 - Référence CVE CVE-2023-24981
https://www.cve.org/CVERecord?id=CVE-2023-24981 - Référence CVE CVE-2023-24982
https://www.cve.org/CVERecord?id=CVE-2023-24982 - Référence CVE CVE-2023-24983
https://www.cve.org/CVERecord?id=CVE-2023-24983 - Référence CVE CVE-2023-24984
https://www.cve.org/CVERecord?id=CVE-2023-24984 - Référence CVE CVE-2023-24985
https://www.cve.org/CVERecord?id=CVE-2023-24985 - Référence CVE CVE-2023-24986
https://www.cve.org/CVERecord?id=CVE-2023-24986 - Référence CVE CVE-2023-24987
https://www.cve.org/CVERecord?id=CVE-2023-24987 - Référence CVE CVE-2023-24988
https://www.cve.org/CVERecord?id=CVE-2023-24988 - Référence CVE CVE-2023-24989
https://www.cve.org/CVERecord?id=CVE-2023-24989 - Référence CVE CVE-2023-24990
https://www.cve.org/CVERecord?id=CVE-2023-24990 - Référence CVE CVE-2023-24991
https://www.cve.org/CVERecord?id=CVE-2023-24991 - Référence CVE CVE-2023-24992
https://www.cve.org/CVERecord?id=CVE-2023-24992 - Référence CVE CVE-2023-24993
https://www.cve.org/CVERecord?id=CVE-2023-24993 - Référence CVE CVE-2023-24994
https://www.cve.org/CVERecord?id=CVE-2023-24994 - Référence CVE CVE-2023-24995
https://www.cve.org/CVERecord?id=CVE-2023-24995 - Référence CVE CVE-2023-24996
https://www.cve.org/CVERecord?id=CVE-2023-24996 - Référence CVE CVE-2023-25140
https://www.cve.org/CVERecord?id=CVE-2023-25140