Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Élévation de privilèges

Systèmes affectés

  • Easergy C5 versions antérieures ou égales à 1.1.17
  • Easergy MiCOM C264 vers:generic/ versions antérieures ou égales à D7.33
  • Easergy MiCOM C434 vers:generic/ versions antérieures ou égales à C434.679.700
  • Easergy MiCOM P138 vers:generic/ versions antérieures ou égales à P138.677.700
  • Easergy MiCOM P139 vers:generic/ versions antérieures ou égales à P139.678.700 pour la vulnérabilité CVE-2026-4827
  • Easergy MiCOM P40 Series toutes versions pour la vulnérabilité CVE-2026-4827
  • Easergy MiCOM P436 vers:generic/ versions antérieures ou égales à P436.677.701 pour la vulnérabilité CVE-2026-4827
  • Easergy MiCOM P437 vers:generic/ versions antérieures ou égales à P437.678.700 pour la vulnérabilité CVE-2026-4827
  • Easergy MiCOM P438 vers:generic/ versions antérieures ou égales à P438.677.701 pour la vulnérabilité CVE-2026-4827
  • Easergy MiCOM P439 vers:generic/ versions antérieures ou égales à P439.678.700
  • Easergy MiCOM P532 vers:generic/ versions antérieures ou égales à P532.678.700 pour la vulnérabilité CVE-2026-4827
  • Easergy MiCOM P539 vers:generic/ versions antérieures ou égales à P539.678.700
  • Easergy MiCOM P631 vers:generic/ versions antérieures ou égales à P631.678.700 pour la vulnérabilité CVE-2026-4827
  • Easergy MiCOM P632 vers:generic/ versions antérieures ou égales à P632.678.700
  • Easergy MiCOM P633 vers:generic/ versions antérieures ou égales à P633.678.700
  • Easergy MiCOM P633 versions antérieures à P633.680.700
  • Easergy MiCOM P634 vers:generic/ versions antérieures ou égales à P634.678.700
  • Easergy MiCOM P634 versions antérieures à P634.680.700
  • Easergy MiCOM P638 vers:generic/ versions antérieures ou égales à P638.677.700 pour la vulnérabilité CVE-2026-4827
  • Ecostruxure Machine Expert HVAC versions antérieures à 1.10.0
  • EcoStruxure Panel Server PAS400 versions antérieures ou égales à 002.005.000
  • EcoStruxure Panel Server PAS600 versions antérieures ou égales à 002.005.000
  • EcoStruxure Panel Server PAS600V2 versions antérieures ou égales à 002.005.000
  • EcoStruxure Panel Server PAS800 versions antérieures ou égales à 002.005.000
  • EcoStruxure Panel Server PAS800V2 versions antérieures ou égales à 002.005.000
  • EcoStruxure Power Automation System Gateway (EPAS-GTW) versions antérieures ou égales à 6.4.616.200.100
  • EcoStruxure Power Automation System User Interface (EPAS-UI) versions antérieures ou égales à 3.0.3 pour la vulnérabilité CVE-2026-4827
  • EcoStruxure Power Operation vers:generic/ versions antérieures ou égales à 2022 CU6
  • EcoStruxure Power Operation vers:generic/ versions antérieures ou égales à 2024 CU2
  • EcoStruxure Process Expert 2023 versions antérieures à 4.8.0.5715
  • EcoStruxure Process Expert for AVEVA System Platform versions antérieures à 2020 R2
  • EcoStruxure Process Expert for AVEVA System Platform versions antérieures à 2021
  • EcoStruxure Process Expert for AVEVA System Platform versions antérieures à 2023
  • EcoStruxure Process Expert versions antérieures à 2020 R2 pour la vulnérabilité CVE-2025-0327
  • EcoStruxure Process Expert versions antérieures à 2021 pour la vulnérabilité CVE-2025-0327

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation