Vulnérabilités dans les produits Siemens

TitreVulnérabilités dans les produits Siemens
Numéro de Référence
Numéro de Référence
44281210/23
Date de publication
Date de publication
12 octobre 2023
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • Xpedition Layout Browser versions antérieures à VX.2.14
  • Tecnomatix Plant Simulation V2302 versions antérieures à V2302.0003
  • Tecnomatix Plant Simulation V2201 versions antérieures à V2201.0009
  • Simcenter Amesim versions antérieures à V2021.1
  • SINEC NMS versions antérieures à V2.0
  • SIMATIC WinCC OA V3.19 versions antérieures à V3.19 P005
  • SIMATIC WinCC OA V3.18 versions antérieures à V3.18 P019
  • SIMATIC WinCC OA V3.17 versions antérieures à V3.17 P029
  • SICAM PAS/PQS versions supérieures ou égales à V8.00 versions antérieures à V8.22
  • SCALANCE W1750D (USA) (6GK5750-2HX01-1AB0) versions antérieures à V8.10.0.6
  • SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0) versions antérieures à V8.10.0.6
  • SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0) versions antérieures à V8.10.0.6
  • Parasolid V36.0 versions antérieures à V36.0.169
  • Parasolid V35.1 versions antérieures à V35.1.250
  • Parasolid V35.0 versions antérieures à V35.0.262
  • Mendix Forgot Password (Mendix 9 compatible) versions antérieures à V5.4.0
  • Mendix Forgot Password (Mendix 8 compatible) versions antérieures à V4.1.3
  • Mendix Forgot Password (Mendix 7 compatible) versions antérieures à V3.7.3
  • Mendix Forgot Password (Mendix 10 compatible) versions antérieures à V5.4.0
  • CP-8050 MASTER MODULE (6MF2805-0AA00) versions antérieures à CPCI85 V05.11 (uniquement avec le support debug activé)
  • CP-8050 MASTER MODULE (6MF2805-0AA00) versions antérieures à CPCI85 V05.11
  • CP-8031 MASTER MODULE (6MF2803-1AA00) versions antérieures à CPCI85 V05.11 (uniquement avec le support debug activé)
  • CP-8031 MASTER MODULE (6MF2803-1AA00) versions antérieures à CPCI85 V05.11

Identificateurs externes:

Identificateurs externes

· CVE-2022-30527 CVE-2023-22378 CVE-2023-22779 CVE-2023-22780 CVE-2023-22781 CVE-2023-22782 CVE-2023-22783 CVE-2023-22784 CVE-2023-22785 CVE-2023-22786 CVE-2023-22787 CVE-2023-22788 CVE-2023-22789 CVE-2023-22790 CVE-2023-22791 CVE-2023-22843 CVE-2023-23574 CVE-2023-23903 CVE-2023-24015 CVE-2023-24471 CVE-2023-24477 CVE-2023-30900 CVE-2023-35796 CVE-2023-36380 CVE-2023-37194 CVE-2023-37195 CVE-2023-38640 CVE-2023-42796 CVE-2023-43623 CVE-2023-43625 CVE-2023-44081 CVE-2023-44082 CVE-2023-44083 CVE-2023-44084 CVE-2023-44085 CVE-2023-44086 CVE-2023-44087 CVE-2023-44315 CVE-2023-45204 CVE-2023-45205 CVE-2023-45601

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Plusieurs vulnérabilités ont été corrigées dans les systèmes industriels de Siemens susmentionnés. Un attaquant pourrait exploiter ces failles afin d’exécuter du code arbitraire à distance, réussir une élévation de privilèges, causer un déni de service, contourner la politique de sécurité ou porter atteinte à la confidentialité de données.

Solution:

Solution

Veuillez se référer au bulletin de sécurité Siemens du 10 octobre 2023 pour plus d’information.

Risque:

Risque
  • Exécution de code arbitraire à distance 
  • Elévation de privilèges
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité de données

Référence:

Référence

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved