تنبيه امني متعدد les produits Schneider

 تنبيه امني متعدد les produits Schneider CVE-2023-0363

محتويات التنبيه:

– جدول معلومات

– المخاطر

– الأنظمة المثأثرة

– ملخص حول الثغرة

– الحلول

– المصادر

 

معلومات :
المرجع CVE-2023-0363
العنوان Multiples vulnérabilités dans les produits Schneider
تاريخ الاصدار الأول 09 mai 2023
تاريخ أخر تحديث 09 mai 2023
المصادر Bulletin de sécurité Schneider SEVD-2023-129-01 du 9 mai 2023
Bulletin de sécurité Schneider SEVD-2023-129-02 du 9 mai 2023
Bulletin de sécurité Schneider SEVD-2023-129-03 du 9 mai 2023
Bulletin de sécurité Schneider SEVD-2023-129-04 du 9 mai 2023
Bulletin de sécurité Schneider SEVD-2021-217-01 du 05 août 2021
Bulletin de sécurité Schneider SEVD-2021-313-05 du 09 novembre 2021
المرفقات Aucune(s)

 

المخاطر:
  • Non spécifié par l’éditeur
  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l’intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
الأنظمة المثأثرة:
  • OPC Factory Server (OFS) versions antérieures à V3.63SP2
  • EcoStruxure Power Operation versions 2022 antérieures à 2022 CU1
  • EcoStruxure Power Operation versions 2021 antérieures à 2021 CU3
  • EcoStruxure Power SCADA Operation versions 2020 R2
  • PowerLogic ION9000 antérieures à 4.0.0 sans le dernier correctif de sécurité
  • PowerLogic ION7400 antérieures à 4.0.0 sans le dernier correctif de sécurité
  • PowerLogic PM8000 antérieures à 4.0.0 sans le dernier correctif de sécurité
  • PowerLogic ION8650 toutes versions
  • PowerLogic ION8800 toutes versions
  • Produits Legacy ION toutes versions
  • Power SCADA Anywhere versions 1.1 et 1.2 antérieures à Plant SCADA Anywhere version 2023
  • Altivar 32/320 et Lexium 32 Ethernet TCP/IP communication module (VW3A3616) versions antérieures à V1.20IE01
  • Modicon X80 Module (part number BMXNOM0200) versions antérieures à V1.60
ملخص الثغرة:

De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

الحلول من هده الثغرة:

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

المصادر:

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *