Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- Modicon M221 toutes références et toutes versions
- Easergy T300 versions antérieures à 2.7
- PLC Simulator for EcoStruxure Control Expert toutes versions
- PLC Simulator for Unity Pro (anciennement EcoStruxure Control Expert) toutes versions
- M340 CPUs BMX P34x toutes versions
- M340 modules de communication Ethernet (BMX NOE 0100 (H), BMX NOE 0110 (H), BMX NOC 0401, BMX NOR 0200H) toutes versions
- Premium processors avec Ethernet COPRO intégré (TSXP574634, TSXP575634, TSXP576634) toutes versions
- Premium communication modules (TSXETY4103, TSXETY5103) toutes versions
- Quantum processors avec Ethernet COPRO intégré 140CPU65xxxxx toutes versions
- Quantum communication modules (140NOE771x1, 140NOC78x00, 140NOC77101) toutes versions
- EcoStruxure Operator Terminal Expert Runtime 3.1 Service Pack 1A et versions antérieures (les ordinateurs Windows utilisant un UEFI ne sont pas impactés)
- IGSS Definition (Def.exe) version 14.0.0.20247 et versions antérieures
- EcoStruxure Building Operation - WebReports versions v1.9 à v3.1
- EcoStruxure Building Operation - WebStation versions v2.0 à v3.1
- EcoStruxure Building Operation - Enterprise Server installer versions v1.9 à v3.1
- EcoStruxure Building Operation - Enterprise Central installer versions v2.0 à v3.1
- Trio Q toutes versions
- J Data Radios toutes versions
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Schneider Electric SESB-2020-315-01 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SESB-2020-315-01/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-01 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-01/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-02 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-02/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-03 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-03/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-04 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-04/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-05 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-05/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-06 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-06/ - Bulletin de sécurité Schneider Electric SEVD-2020-315-07 du 11 novembre 2020
https://www.se.com/ww/en/download/document/SEVD-2020-315-07/ - Référence CVE CVE-2020-7562
https://www.cve.org/CVERecord?id=CVE-2020-7562 - Référence CVE CVE-2020-7563
https://www.cve.org/CVERecord?id=CVE-2020-7563 - Référence CVE CVE-2020-7564
https://www.cve.org/CVERecord?id=CVE-2020-7564 - Référence CVE CVE-2020-7544
https://www.cve.org/CVERecord?id=CVE-2020-7544 - Référence CVE CVE-2020-7550
https://www.cve.org/CVERecord?id=CVE-2020-7550 - Référence CVE CVE-2020-7551
https://www.cve.org/CVERecord?id=CVE-2020-7551 - Référence CVE CVE-2020-7552
https://www.cve.org/CVERecord?id=CVE-2020-7552 - Référence CVE CVE-2020-7553
https://www.cve.org/CVERecord?id=CVE-2020-7553 - Référence CVE CVE-2020-7554
https://www.cve.org/CVERecord?id=CVE-2020-7554 - Référence CVE CVE-2020-7555
https://www.cve.org/CVERecord?id=CVE-2020-7555 - Référence CVE CVE-2020-7556
https://www.cve.org/CVERecord?id=CVE-2020-7556 - Référence CVE CVE-2020-7557
https://www.cve.org/CVERecord?id=CVE-2020-7557 - Référence CVE CVE-2020-7558
https://www.cve.org/CVERecord?id=CVE-2020-7558 - Référence CVE CVE-2020-7570
https://www.cve.org/CVERecord?id=CVE-2020-7570 - Référence CVE CVE-2020-7571
https://www.cve.org/CVERecord?id=CVE-2020-7571 - Référence CVE CVE-2020-7572
https://www.cve.org/CVERecord?id=CVE-2020-7572 - Référence CVE CVE-2020-7565
https://www.cve.org/CVERecord?id=CVE-2020-7565 - Référence CVE CVE-2020-7566
https://www.cve.org/CVERecord?id=CVE-2020-7566 - Référence CVE CVE-2020-7567
https://www.cve.org/CVERecord?id=CVE-2020-7567 - Référence CVE CVE-2020-7561
https://www.cve.org/CVERecord?id=CVE-2020-7561 - Référence CVE CVE-2020-7559
https://www.cve.org/CVERecord?id=CVE-2020-7559 - Référence CVE CVE-2020-7538
https://www.cve.org/CVERecord?id=CVE-2020-7538 - Référence CVE CVE-2020-28211
https://www.cve.org/CVERecord?id=CVE-2020-28211 - Référence CVE CVE-2020-28212
https://www.cve.org/CVERecord?id=CVE-2020-28212 - Référence CVE CVE-2020-28213
https://www.cve.org/CVERecord?id=CVE-2020-28213