L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SIMATIC

alerte de vulnérabilité informatique CVE-2016-9160

SIMATIC WinCC, PCS 7 : lecture de mémoire hors plage prévue via ActiveX

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ActiveX de SIMATIC WinCC, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du client.
Provenance : document.
Date création : 09/12/2016.
Références : CERTFR-2016-AVI-405, CVE-2016-9160, SSA-693129, VIGILANCE-VUL-21346.

Description de la vulnérabilité

Le produit SIMATIC WinCC, inclus dans PCS 7, dispose d'un service web.

Cependant, ce produit cherche à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via ActiveX de SIMATIC WinCC, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9158 CVE-2016-9159

SIMATIC S7 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC S7.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/12/2016.
Références : CERTFR-2016-AVI-405, CVE-2016-9158, CVE-2016-9159, SSA-731239, VIGILANCE-VUL-21345.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC S7.

Un attaquant peut envoyer des paquets HTTP malveillants, afin de mener un déni de service. [grav:2/4; CVE-2016-9158]

Un attaquant peut contourner les mesures de sécurité via ISO-TSAP, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9159]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-8672 CVE-2016-8673

SIMATIC CP/S7 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC CP/S7.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 22/11/2016.
Références : CVE-2016-8672, CVE-2016-8673, SSA-603476, VIGILANCE-VUL-21171.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC CP/S7.

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-8673]

Un attaquant peut contourner les mesures de sécurité via Cookies, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8672]

Un attaquant peut se positionner en Man-in-the-Middle via IKEv1 Cipher Suite, afin de lire ou modifier des données de la session. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-8561 CVE-2016-8562

SIMATIC CP 1543-1 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC CP 1543-1.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/11/2016.
Références : CERTFR-2016-AVI-384, CVE-2016-8561, CVE-2016-8562, SSA-672373, VIGILANCE-VUL-21158.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC CP 1543-1.

Un attaquant peut contourner les mesures de sécurité via TIA-Portal, afin d'élever ses privilèges. [grav:2/4; CVE-2016-8561]

Un attaquant peut écrire des variables via SNMP, afin de mener un déni de service. [grav:2/4; CVE-2016-8562]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-7165

Siemens SIMATIC : élévation de privilèges via Windows

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows de Siemens SIMATIC, afin d'élever ses privilèges.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 08/11/2016.
Références : CERTFR-2016-AVI-369, CVE-2016-7165, SSA-701708, VIGILANCE-VUL-21059.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows de Siemens SIMATIC, afin d'élever ses privilèges. Il est nécessaire que le programme soit installé ailleurs que dans le dossier par défaut.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-7959 CVE-2016-7960

SIMATIC STEP 7 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC STEP 7.
Produits concernés : SIMATIC.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/10/2016.
Références : CERTFR-2016-AVI-347, CVE-2016-7959, CVE-2016-7960, SSA-869766, VIGILANCE-VUL-20845.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC STEP 7.

Un attaquant local peut effectuer un brute-force, afin d'obtenir des informations sensibles sur les communications entre machines. [grav:1/4; CVE-2016-7959]

Un attaquant peut contourner les mesures de sécurité via TIA Portal Project File, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7960]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2183 CVE-2016-6329

Blowfish, Triple-DES : algorithmes trop faibles, SWEET32

Synthèse de la vulnérabilité

Un attaquant peut créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Produits concernés : Avaya Ethernet Routing Switch, Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, Avamar, VNX Operating Environment, VNX Series, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeRADIUS, hMailServer, HPE BSM, LoadRunner, HP Operations, Performance Center, Real User Monitoring, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Informix Server, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, McAfee Email Gateway, ePO, Data ONTAP 7-Mode, Snap Creator Framework, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/08/2016.
Références : 1610582, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1994375, 1995099, 1995922, 1998797, 1999054, 1999421, 2000209, 2000212, 2000370, 2000544, 2001608, 2002021, 2002335, 2002336, 2002479, 2002537, 2002870, 2002897, 2002991, 2003145, 2003480, 2003620, 2003673, 2004036, 2008828, 523628, 9010102, bulletinapr2017, c05349499, c05369403, c05369415, c05390849, CERTFR-2017-AVI-012, CERTFR-2019-AVI-049, CERTFR-2019-AVI-311, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2019, cpuoct2017, CVE-2016-2183, CVE-2016-6329, DSA-2018-124, DSA-2019-131, DSA-3673-1, DSA-3673-2, FEDORA-2016-7810e24465, FEDORA-2016-dc2cb4ad6b, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FG-IR-17-173, HPESBGN03697, HPESBGN03765, HPESBUX03725, HPSBGN03690, HPSBGN03694, HPSBHF03674, ibm10718843, java_jan2017_advisory, JSA10770, KM03060544, NTAP-20160915-0001, openSUSE-SU-2016:2199-1, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2017:1638-1, openSUSE-SU-2018:0458-1, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, RHSA-2018:2123-01, SA133, SA40312, SB10171, SB10186, SB10197, SB10215, SOL13167034, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SSA:2016-363-01, SSA-556833, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, SUSE-SU-2017:1444-1, SUSE-SU-2017:2838-1, SUSE-SU-2017:3177-1, SWEET32, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3270-1, USN-3339-1, USN-3339-2, USN-3372-1, VIGILANCE-VUL-20473.

Description de la vulnérabilité

Les algorithmes de chiffrement symétrique Blowfish et Triple-DES utilisent des blocs de 64 bits.

Cependant, s'ils sont utilisés en mode CBC, une collision se produit après 785 GB transférés, et il devient possible de déchiffrer les blocs avec une attaque qui dure 2 jours.

Un attaquant peut donc créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-5874

SIMATIC NET PC-Software : déni de service via OPC-UA

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OPC-UA malveillant vers SIMATIC NET PC-Software, afin de mener un déni de service.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 25/07/2016.
Références : CERTFR-2016-AVI-250, CVE-2016-5874, SSA-453276, VIGILANCE-VUL-20207.

Description de la vulnérabilité

Le produit SIMATIC NET PC-Software dispose d'un service pour traiter les paquets OPC-UA reçus sur les ports 55101-55105/tcp, 4845/tcp, et 4847-4850/tcp.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet OPC-UA malveillant vers SIMATIC NET PC-Software, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5743 CVE-2016-5744

SIMATIC WinCC : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC WinCC.
Produits concernés : SIMATIC.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/07/2016.
Références : CERTFR-2016-AVI-250, CVE-2016-5743, CVE-2016-5744, SSA-378531, VIGILANCE-VUL-20206.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC WinCC.

Un attaquant peut envoyer un paquet, afin d'exécuter du code. [grav:3/4; CVE-2016-5743]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2016-5744]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3949

SIMATIC S7-300 : déni de service via ISO-TSAP/Profibus

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ISO-TSAP/Profibus malveillant vers SIMATIC S7-300, afin de mener un déni de service.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 09/06/2016.
Références : CERTFR-2016-AVI-196, CVE-2016-3949, SSA-818183, VIGILANCE-VUL-19848.

Description de la vulnérabilité

Le produit SIMATIC S7-300 dispose d'un service pour traiter les paquets ISO-TSAP/Profibus reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet ISO-TSAP/Profibus malveillant vers SIMATIC S7-300, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SIMATIC :