L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SIMATIC

annonce de vulnérabilité informatique CVE-2016-5874

SIMATIC NET PC-Software : déni de service via OPC-UA

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OPC-UA malveillant vers SIMATIC NET PC-Software, afin de mener un déni de service.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 25/07/2016.
Références : CERTFR-2016-AVI-250, CVE-2016-5874, SSA-453276, VIGILANCE-VUL-20207.

Description de la vulnérabilité

Le produit SIMATIC NET PC-Software dispose d'un service pour traiter les paquets OPC-UA reçus sur les ports 55101-55105/tcp, 4845/tcp, et 4847-4850/tcp.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet OPC-UA malveillant vers SIMATIC NET PC-Software, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5743 CVE-2016-5744

SIMATIC WinCC : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC WinCC.
Produits concernés : SIMATIC.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/07/2016.
Références : CERTFR-2016-AVI-250, CVE-2016-5743, CVE-2016-5744, SSA-378531, VIGILANCE-VUL-20206.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC WinCC.

Un attaquant peut envoyer un paquet, afin d'exécuter du code. [grav:3/4; CVE-2016-5743]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2016-5744]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3949

SIMATIC S7-300 : déni de service via ISO-TSAP/Profibus

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ISO-TSAP/Profibus malveillant vers SIMATIC S7-300, afin de mener un déni de service.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 09/06/2016.
Références : CERTFR-2016-AVI-196, CVE-2016-3949, SSA-818183, VIGILANCE-VUL-19848.

Description de la vulnérabilité

Le produit SIMATIC S7-300 dispose d'un service pour traiter les paquets ISO-TSAP/Profibus reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet ISO-TSAP/Profibus malveillant vers SIMATIC S7-300, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-2846

SIMATIC S7-1200 CPU : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant du réseau peut accéder à SIMATIC S7-1200 CPU, afin d'élever ses privilèges.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 15/03/2016.
Références : CVE-2016-2846, SSA-833048, VIGILANCE-VUL-19172.

Description de la vulnérabilité

Le produit SIMATIC S7-1200 CPU dispose de protections d'accès.

Cependant, un attaquant peut contourner ces protections.

Un ver utilise cette vulnérabilité (VIGILANCE-ACTU-5186).

Un attaquant du réseau peut donc accéder à SIMATIC S7-1200 CPU, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-2200 CVE-2016-2201

Siemens SIMATIC S7-1500 CPU : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Siemens SIMATIC S7-1500 CPU.
Produits concernés : SIMATIC.
Gravité : 3/4.
Conséquences : création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/02/2016.
Références : CERTFR-2016-AVI-062, CVE-2016-2200, CVE-2016-2201, SSA:2016-039-02, SSA-253230, VIGILANCE-VUL-18895.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Siemens SIMATIC S7-1500 CPU.

Un attaquant peut envoyer un paquet ISO/TSAP malveillant, afin de mener un déni de service. [grav:3/4; CVE-2016-2200]

Un attaquant peut partiellement contourner le contrôle d'intégrité des flux ISO/TSAP, afin de modifier les données échangées. [grav:1/4; CVE-2016-2201]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-8214

Siemens SIMATIC : exécution de code via Communication Processor

Synthèse de la vulnérabilité

Un attaquant non authentifié peut accéder au port 102/tcp de Siemens SIMATIC Communication Processor, afin d'exécuter des commandes privilégiées.
Produits concernés : SIMATIC.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 30/11/2015.
Références : CVE-2015-8214, SSA-763427, VIGILANCE-VUL-18395.

Description de la vulnérabilité

Le produit Siemens SIMATIC Communication Processor est utilisé par :
 - SIMATIC CP 343-1 Standard / Advanced / Lean
 - SIMATIC CP 443-1 Standard / Advanced
 - SIMATIC TIM 3V-IE Standard / Advanced / DNP3
 - SIMATIC TIM 4R-IE Standard / DNP3

Il écoute sur le port 102/tcp. Cependant, lorsque la configuration est stockée dans le CPU, un attaquant peut se connecter sur le port 102/tcp, afin d'effectuer des opérations d'administration.

Un attaquant non authentifié peut donc accéder au port 102/tcp de Siemens SIMATIC Communication Processor, afin d'exécuter des commandes privilégiées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-5698

Siemens SIMATIC S7-1200 : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Siemens SIMATIC S7-1200, afin de forcer la victime à effectuer des opérations.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 28/08/2015.
Références : CERTFR-2015-AVI-364, CVE-2015-5698, SSA-134003, VIGILANCE-VUL-17767.

Description de la vulnérabilité

Le produit Siemens SIMATIC S7-1200 dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Siemens SIMATIC S7-1200, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5084

SIMATIC WinCC Sm@rtClient for Android : obtention d'information

Synthèse de la vulnérabilité

Un attaquant local peut lire les mots de passe de SIMATIC WinCC Sm@rtClient for Android, afin d'accéder au compte de l'utilisateur.
Produits concernés : SIMATIC.
Gravité : 1/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 22/07/2015.
Références : CVE-2015-5084, SSA-267489, VIGILANCE-VUL-17475.

Description de la vulnérabilité

Le produit SIMATIC WinCC Sm@rtClient for Android stocke les mots de passe de l'utilisateur.

Cependant, un attaquant ayant accès au mobile de la victime peut lire ces mots de passe.

Un attaquant local peut donc lire les mots de passe de SIMATIC WinCC Sm@rtClient for Android, afin d'accéder au compte de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-2823

Siemens SIMATIC PCS 7 : authentification via Password Hashes

Synthèse de la vulnérabilité

Un attaquant peut utiliser un haché de mot de passe sur Siemens SIMATIC PCS 7, afin de s'authentifier sur le service.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 24/04/2015.
Références : CVE-2015-2823, SSA-237894, VIGILANCE-VUL-16708.

Description de la vulnérabilité

Le produit Siemens SIMATIC PCS 7 autorise les utilisateurs de SIMATIC WinCC à l'authentifier sur le service.

Cependant, si un attaquant a obtenu le haché d'un mot de passe de l'utilisateur de WinCC, il peut l'utiliser pour directement s'authentifier.

Un attaquant peut donc utiliser un haché de mot de passe sur Siemens SIMATIC PCS 7, afin de s'authentifier sur le service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1601 CVE-2015-2822 CVE-2015-2823

Siemens SIMATIC : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Siemens SIMATIC.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 08/04/2015.
Références : CERTFR-2015-AVI-138, CVE-2015-1601, CVE-2015-2822, CVE-2015-2823, SSA-487246, VIGILANCE-VUL-16557.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Siemens SIMATIC.

Un attaquant peut se positionner en Man-in-the-middle, afin d'altérer les données du port 102/tcp. [grav:2/4; CVE-2015-1601]

Un attaquant peut se positionner en Man-in-the-middle entre un HMI Panel et un PLC, afin d'altérer les données du port 102/tcp. [grav:2/4; CVE-2015-2822]

Un attaquant peut utiliser les hachés des mots de passe de SIMATIC WinCC, afin de les rejouer pour s'authentifier. [grav:2/4; CVE-2015-2823]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SIMATIC :