Kwetsbaarheden verholpen in Siemens producten
Deze pagina zet de platte tekst van officiële advisories automatisch
om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed
PGP-versies zijn leidend.
Publicatie |
Kans |
Schade |
|
|
|
Versie 1.00 |
gisteren |
NCSC-2025-0077 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
gisteren |
medium
|
high
|
NCSC-2025-0077 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Kenmerken |
Kenmerken
- Authentication Bypass by Spoofing
- Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
- Authentication Bypass by Primary Weakness
- Improper Restriction of Communication Channel to Intended Endpoints
- Use After Free
- Improper Restriction of Operations within the Bounds of a Memory Buffer
- Out-of-bounds Read
- Improper Output Neutralization for Logs
- Observable Timing Discrepancy
- Unverified Ownership
- Improper Handling of Length Parameter Inconsistency
- Authorization Bypass Through User-Controlled Key
- Integer Overflow or Wraparound
- Improper Input Validation
- Stack-based Buffer Overflow
- Files or Directories Accessible to External Parties
- Partial String Comparison
- NULL Pointer Dereference
- Improper Authentication
- Missing Authentication for Critical Function
- Missing Release of Resource after Effective Lifetime
- Access of Uninitialized Pointer
- Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
- Out-of-bounds Write
- Protection Mechanism Failure
- Improper Check for Dropped Privileges
- Improper Validation of Specified Type of Input
- Improper Neutralization of Special Elements used in a Command ('Command Injection')
|
Omschrijving |
Omschrijving
Siemens heeft kwetsbaarheden verholpen in diverse producten als SCALANCE, SIMATIC, SINAMICS, SINEMA, SiPass, Teamcenter en Tecnomatix. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van een beveiligingsmaatregel
Omzeilen van authenticatie
(Remote) code execution (root/admin rechten)
(Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Toegang tot gevoelige gegevens
Spoofing
De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
|
Siemens RUGGEDCOM RM1224 LTE(4G) EU
Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) Siemens RUGGEDCOM RM1224 LTE(4G) NAM Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) Siemens SCALANCE LPE9403 Siemens SCALANCE M804PB Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2) Siemens SCALANCE M812-1 ADSL-Router (6GK5812-1AA00-2AA2) Siemens SCALANCE M812-1 ADSL-Router (6GK5812-1BA00-2AA2) Siemens SCALANCE M812-1 ADSL-Router family Siemens SCALANCE M816-1 ADSL-Router (6GK5816-1AA00-2AA2) Siemens SCALANCE M816-1 ADSL-Router (6GK5816-1BA00-2AA2) Siemens SCALANCE M816-1 ADSL-Router family Siemens SCALANCE M826-2 SHDSL-Router Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) Siemens SCALANCE M874-2 Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2) Siemens SCALANCE M874-3 Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2) Siemens SCALANCE M874-3 3G-Router (CN) Siemens SCALANCE M874-3 3G-Router (CN) (6GK5874-3AA00-2FA2) Siemens SCALANCE M876-3 Siemens SCALANCE M876-3 (6GK5876-3AA02-2BA2) Siemens SCALANCE M876-3 (ROK) Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) Siemens SCALANCE M876-4 Siemens SCALANCE M876-4 (6GK5876-4AA10-2BA2) Siemens SCALANCE M876-4 (EU) Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) Siemens SCALANCE M876-4 (NAM) Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) Siemens SCALANCE MUB852-1 (A1) Siemens SCALANCE MUB852-1 (B1) Siemens SCALANCE MUM853-1 (A1) Siemens SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) Siemens SCALANCE MUM853-1 (B1) Siemens SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) Siemens SCALANCE MUM853-1 (EU) Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) Siemens SCALANCE MUM856-1 (A1) Siemens SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) Siemens SCALANCE MUM856-1 (B1) Siemens SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) Siemens SCALANCE MUM856-1 (CN) Siemens SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) Siemens SCALANCE MUM856-1 (EU) Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) Siemens SCALANCE MUM856-1 (RoW) Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) Siemens SCALANCE S615 EEC LAN-Router Siemens SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) Siemens SCALANCE S615 LAN-Router Siemens SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) Siemens SCALANCE SC-600 family Siemens SIMATIC Field PG M5 Siemens SIMATIC Field PG M6 Siemens SIMATIC IPC BX-21A Siemens SIMATIC IPC BX-32A Siemens SIMATIC IPC BX-39A Siemens SIMATIC IPC BX-59A Siemens SIMATIC IPC PX-32A Siemens SIMATIC IPC PX-39A Siemens SIMATIC IPC PX-39A PRO Siemens SIMATIC IPC RC-543B Siemens SIMATIC IPC RW-543A Siemens SIMATIC IPC127E Siemens SIMATIC IPC227E Siemens SIMATIC IPC227G Siemens SIMATIC IPC277E Siemens SIMATIC IPC277G Siemens SIMATIC IPC3000 SMART V3 Siemens SIMATIC IPC327G Siemens SIMATIC IPC347G Siemens SIMATIC IPC377G Siemens SIMATIC IPC427E Siemens SIMATIC IPC477E Siemens SIMATIC IPC477E PRO Siemens SIMATIC IPC527G Siemens SIMATIC IPC627E Siemens SIMATIC IPC647E Siemens SIMATIC IPC677E Siemens SIMATIC IPC847E Siemens SIMATIC ITP1000 Siemens SIMATIC IPC277G PRO Siemens SINAMICS S200 Siemens SiPass integrated AC5102 (ACC-G2) Siemens SiPass integrated AC5102, SiPass integrated ACC-AP Siemens SiPass integrated ACC-AP Siemens Teamcenter Visualization V14.3 Siemens Teamcenter Visualization V2312 Siemens Teamcenter Visualization V2406 Siemens Teamcenter Visualization V2412 Siemens Tecnomatix Plant Simulation V2302 Siemens Tecnomatix Plant Simulation V2404
|
<v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - 3.x - <v4.0 - <v8.2.1 - <v8.2 - <v8.2 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2 - <v8.2.1 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2.1 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <v8.2.1 - <v8.2 - <* - <* - <v26.01.12 - <v31.01.07 - <v29.01.07 - <v29.01.07 - <v32.01.04 - <v29.01.07 - <v29.01.07 - <v29.01.07 - <* - <* - <* - <* - <* - <* - <* - <* - <* - <* - <* - <* - <* - <* - <* - <v25.02.15 - <v25.02.15 - <v25.02.15 - <v25.02.15 - <* - <* - <* - <v6.4.8 - <v6.4.9 - 6.4.0 - 6.4.1 - 6.4.2 - 6.4.3 - 6.4.4 - 6.4.5 - 6.4.6 - 6.4.7 - 6.4.8 - <v6.4.8 - <v6.4.9 - <v14.3.0.13 - <v2312.0009 - <v2406.0007 - <v2412.0002 - <v2302.0021 - <v2404.0010
|
|
Oplossingen |
Oplossingen
Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie. [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link]
|
CVE’s |
CVE’s
CVE-2024-1305, CVE-2024-4877, CVE-2024-5594, CVE-2024-24974, CVE-2024-27459, CVE-2024-27903, CVE-2024-28882, CVE-2024-41046, CVE-2024-41049, CVE-2024-41055, CVE-2024-42154, CVE-2024-42161, CVE-2024-42512, CVE-2024-42513, CVE-2024-52285, CVE-2024-56181, CVE-2024-56182, CVE-2024-56336, CVE-2025-23384, CVE-2025-23396, CVE-2025-23397, CVE-2025-23398, CVE-2025-23399, CVE-2025-23400, CVE-2025-23401, CVE-2025-23402, CVE-2025-25266, CVE-2025-25267, CVE-2025-27392, CVE-2025-27393, CVE-2025-27394, CVE-2025-27395, CVE-2025-27396, CVE-2025-27397, CVE-2025-27398, CVE-2025-27438, CVE-2025-27493, CVE-2025-27494
|
|
Versie 1.00 |
gisteren |
NCSC-2025-0077 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
gisteren |
medium
|
high
|
NCSC-2025-0077 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.