Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Falsification de requêtes côté serveur (SSRF)
- Élévation de privilèges
Systèmes affectés
- EcoStruxure Building Operation Enterprise Central versions 5.x antérieures à 5.0.3.17009 (CP16)
- EcoStruxure Building Operation Enterprise Central versions 6.x antérieures à 6.0.4.10001 (CP8)
- EcoStruxure Building Operation Enterprise Central versions 7.x antérieures à 7.0.2.348
- EcoStruxure Building Operation Enterprise Server versions 5.x antérieures à 5.0.3.17009 (CP16)
- EcoStruxure Building Operation Enterprise Server versions 7.x antérieures à 7.0.2.348
- EcoStruxure Building Operation Workstation versions 5.x antérieures à 5.0.3.17009 (CP16)
- EcoStruxure Building Operation Workstation versions 7.x antérieures à 7.0.2.348
- EcoStruxure Building Operation Workstation versions versions 6.x antérieures à 6.0.4.10001 (CP8)
- EcoStruxure Power Monitoring Expert (PME) versions antérieures à 2024 avec les derniers correctifs de sécurité
- M580 Global Data module toutes versions pour la vulnérabilité CVE-2025-6625
- Modbus/TCP Ethernet Modicon M340 FactoryCast module versions antérieures à 6.80
- Modbus/TCP Ethernet Modicon M340 module versions antérieures à 3.60
- Modicon M340 toutes versions pour la vulnérabilité CVE-2025-6625
- Modicon M340 X80 Ethernet Communication modules toutes versions pour la vulnérabilité CVE-2025-6625
- Schneider Electric Software Update (SESU) versions antérieures à 3.0.12
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric SEVD-2025-224-03 du 11 août 2025 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-03.pdf
- Bulletin de sécurité Schneider Electric SEVD-2025-224-02 du 12 août 2025 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-02.pdf
- Bulletin de sécurité Schneider Electric SEVD-2025-224-04 du 12 août 2025 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-04.pdf
- Bulletin de sécurité Schneider Electric SEVD-2025-224-05 du 12 août 2025 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-05.pdf
- Référence CVE CVE-2025-5296 https://www.cve.org/CVERecord?id=CVE-2025-5296
- Référence CVE CVE-2025-54923 https://www.cve.org/CVERecord?id=CVE-2025-54923
- Référence CVE CVE-2025-54924 https://www.cve.org/CVERecord?id=CVE-2025-54924
- Référence CVE CVE-2025-54925 https://www.cve.org/CVERecord?id=CVE-2025-54925
- Référence CVE CVE-2025-54926 https://www.cve.org/CVERecord?id=CVE-2025-54926
- Référence CVE CVE-2025-54927 https://www.cve.org/CVERecord?id=CVE-2025-54927
- Référence CVE CVE-2025-6625 https://www.cve.org/CVERecord?id=CVE-2025-6625
- Référence CVE CVE-2025-8448 https://www.cve.org/CVERecord?id=CVE-2025-8448
- Référence CVE CVE-2025-8449 https://www.cve.org/CVERecord?id=CVE-2025-8449