L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SIMATIC

vulnérabilité informatique CVE-2016-7959 CVE-2016-7960

SIMATIC STEP 7 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC STEP 7.
Produits concernés : SIMATIC.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/10/2016.
Références : CERTFR-2016-AVI-347, CVE-2016-7959, CVE-2016-7960, SSA-869766, VIGILANCE-VUL-20845.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC STEP 7.

Un attaquant local peut effectuer un brute-force, afin d'obtenir des informations sensibles sur les communications entre machines. [grav:1/4; CVE-2016-7959]

Un attaquant peut contourner les mesures de sécurité via TIA Portal Project File, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7960]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2183 CVE-2016-6329

Blowfish, Triple-DES : algorithmes trop faibles, SWEET32

Synthèse de la vulnérabilité

Un attaquant peut créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Produits concernés : Avaya Ethernet Routing Switch, Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, Avamar, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeRADIUS, hMailServer, HPE BSM, LoadRunner, HP Operations, Performance Center, Real User Monitoring, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Informix Server, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, McAfee Email Gateway, ePO, Data ONTAP, Snap Creator Framework, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/08/2016.
Références : 1610582, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1994375, 1995099, 1995922, 1998797, 1999054, 1999421, 2000209, 2000212, 2000370, 2000544, 2001608, 2002021, 2002335, 2002336, 2002479, 2002537, 2002870, 2002897, 2002991, 2003145, 2003480, 2003620, 2003673, 2004036, 2008828, 523628, 9010102, bulletinapr2017, c05349499, c05369403, c05369415, c05390849, CERTFR-2017-AVI-012, CERTFR-2019-AVI-049, CERTFR-2019-AVI-311, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2019, cpuoct2017, CVE-2016-2183, CVE-2016-6329, DSA-2018-124, DSA-3673-1, DSA-3673-2, FEDORA-2016-7810e24465, FEDORA-2016-dc2cb4ad6b, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FG-IR-17-173, HPESBGN03697, HPESBGN03765, HPESBUX03725, HPSBGN03690, HPSBGN03694, HPSBHF03674, ibm10718843, java_jan2017_advisory, JSA10770, KM03060544, NTAP-20160915-0001, openSUSE-SU-2016:2199-1, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2017:1638-1, openSUSE-SU-2018:0458-1, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, RHSA-2018:2123-01, SA133, SA40312, SB10171, SB10186, SB10197, SB10215, SOL13167034, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SSA:2016-363-01, SSA-556833, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, SUSE-SU-2017:1444-1, SUSE-SU-2017:2838-1, SUSE-SU-2017:3177-1, SWEET32, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3270-1, USN-3339-1, USN-3339-2, USN-3372-1, VIGILANCE-VUL-20473.

Description de la vulnérabilité

Les algorithmes de chiffrement symétrique Blowfish et Triple-DES utilisent des blocs de 64 bits.

Cependant, s'ils sont utilisés en mode CBC, une collision se produit après 785 GB transférés, et il devient possible de déchiffrer les blocs avec une attaque qui dure 2 jours.

Un attaquant peut donc créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-5874

SIMATIC NET PC-Software : déni de service via OPC-UA

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet OPC-UA malveillant vers SIMATIC NET PC-Software, afin de mener un déni de service.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 25/07/2016.
Références : CERTFR-2016-AVI-250, CVE-2016-5874, SSA-453276, VIGILANCE-VUL-20207.

Description de la vulnérabilité

Le produit SIMATIC NET PC-Software dispose d'un service pour traiter les paquets OPC-UA reçus sur les ports 55101-55105/tcp, 4845/tcp, et 4847-4850/tcp.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet OPC-UA malveillant vers SIMATIC NET PC-Software, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5743 CVE-2016-5744

SIMATIC WinCC : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC WinCC.
Produits concernés : SIMATIC.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/07/2016.
Références : CERTFR-2016-AVI-250, CVE-2016-5743, CVE-2016-5744, SSA-378531, VIGILANCE-VUL-20206.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC WinCC.

Un attaquant peut envoyer un paquet, afin d'exécuter du code. [grav:3/4; CVE-2016-5743]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2016-5744]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3949

SIMATIC S7-300 : déni de service via ISO-TSAP/Profibus

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ISO-TSAP/Profibus malveillant vers SIMATIC S7-300, afin de mener un déni de service.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 09/06/2016.
Références : CERTFR-2016-AVI-196, CVE-2016-3949, SSA-818183, VIGILANCE-VUL-19848.

Description de la vulnérabilité

Le produit SIMATIC S7-300 dispose d'un service pour traiter les paquets ISO-TSAP/Profibus reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet ISO-TSAP/Profibus malveillant vers SIMATIC S7-300, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-2846

SIMATIC S7-1200 CPU : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant du réseau peut accéder à SIMATIC S7-1200 CPU, afin d'élever ses privilèges.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 15/03/2016.
Références : CVE-2016-2846, SSA-833048, VIGILANCE-VUL-19172.

Description de la vulnérabilité

Le produit SIMATIC S7-1200 CPU dispose de protections d'accès.

Cependant, un attaquant peut contourner ces protections.

Un ver utilise cette vulnérabilité (VIGILANCE-ACTU-5186).

Un attaquant du réseau peut donc accéder à SIMATIC S7-1200 CPU, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-2200 CVE-2016-2201

Siemens SIMATIC S7-1500 CPU : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Siemens SIMATIC S7-1500 CPU.
Produits concernés : SIMATIC.
Gravité : 3/4.
Conséquences : création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/02/2016.
Références : CERTFR-2016-AVI-062, CVE-2016-2200, CVE-2016-2201, SSA:2016-039-02, SSA-253230, VIGILANCE-VUL-18895.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Siemens SIMATIC S7-1500 CPU.

Un attaquant peut envoyer un paquet ISO/TSAP malveillant, afin de mener un déni de service. [grav:3/4; CVE-2016-2200]

Un attaquant peut partiellement contourner le contrôle d'intégrité des flux ISO/TSAP, afin de modifier les données échangées. [grav:1/4; CVE-2016-2201]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-8214

Siemens SIMATIC : exécution de code via Communication Processor

Synthèse de la vulnérabilité

Un attaquant non authentifié peut accéder au port 102/tcp de Siemens SIMATIC Communication Processor, afin d'exécuter des commandes privilégiées.
Produits concernés : SIMATIC.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 30/11/2015.
Références : CVE-2015-8214, SSA-763427, VIGILANCE-VUL-18395.

Description de la vulnérabilité

Le produit Siemens SIMATIC Communication Processor est utilisé par :
 - SIMATIC CP 343-1 Standard / Advanced / Lean
 - SIMATIC CP 443-1 Standard / Advanced
 - SIMATIC TIM 3V-IE Standard / Advanced / DNP3
 - SIMATIC TIM 4R-IE Standard / DNP3

Il écoute sur le port 102/tcp. Cependant, lorsque la configuration est stockée dans le CPU, un attaquant peut se connecter sur le port 102/tcp, afin d'effectuer des opérations d'administration.

Un attaquant non authentifié peut donc accéder au port 102/tcp de Siemens SIMATIC Communication Processor, afin d'exécuter des commandes privilégiées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-5698

Siemens SIMATIC S7-1200 : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Siemens SIMATIC S7-1200, afin de forcer la victime à effectuer des opérations.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 28/08/2015.
Références : CERTFR-2015-AVI-364, CVE-2015-5698, SSA-134003, VIGILANCE-VUL-17767.

Description de la vulnérabilité

Le produit Siemens SIMATIC S7-1200 dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Siemens SIMATIC S7-1200, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5084

SIMATIC WinCC Sm@rtClient for Android : obtention d'information

Synthèse de la vulnérabilité

Un attaquant local peut lire les mots de passe de SIMATIC WinCC Sm@rtClient for Android, afin d'accéder au compte de l'utilisateur.
Produits concernés : SIMATIC.
Gravité : 1/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 22/07/2015.
Références : CVE-2015-5084, SSA-267489, VIGILANCE-VUL-17475.

Description de la vulnérabilité

Le produit SIMATIC WinCC Sm@rtClient for Android stocke les mots de passe de l'utilisateur.

Cependant, un attaquant ayant accès au mobile de la victime peut lire ces mots de passe.

Un attaquant local peut donc lire les mots de passe de SIMATIC WinCC Sm@rtClient for Android, afin d'accéder au compte de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SIMATIC :