-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Siemens producten
Advisory ID     : NCSC-2025-0187
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2021-41617, CVE-2023-4527, CVE-2023-4806,
                  CVE-2023-4911, CVE-2023-5363, CVE-2023-6246,
                  CVE-2023-6779, CVE-2023-6780, CVE-2023-28531,
                  CVE-2023-38545, CVE-2023-38546, CVE-2023-44487,
                  CVE-2023-46218, CVE-2023-46219, CVE-2023-48795,
                  CVE-2023-51384, CVE-2023-51385, CVE-2023-52927,
                  CVE-2024-2961, CVE-2024-6119, CVE-2024-6387,
                  CVE-2024-12133, CVE-2024-12243, CVE-2024-24855,
                  CVE-2024-26596, CVE-2024-28085, CVE-2024-33599,
                  CVE-2024-33600, CVE-2024-33601, CVE-2024-33602,
                  CVE-2024-34397, CVE-2024-37370, CVE-2024-37371,
                  CVE-2024-41797, CVE-2024-45490, CVE-2024-45491,
                  CVE-2024-45492, CVE-2024-50246, CVE-2024-53166,
                  CVE-2024-57977, CVE-2024-57996, CVE-2024-58005,
                  CVE-2025-0133, CVE-2025-4373, CVE-2025-4598,
                  CVE-2025-21701, CVE-2025-21702, CVE-2025-21712,
                  CVE-2025-21724, CVE-2025-21728, CVE-2025-21745,
                  CVE-2025-21756, CVE-2025-21758, CVE-2025-21765,
                  CVE-2025-21766, CVE-2025-21767, CVE-2025-21795,
                  CVE-2025-21796, CVE-2025-21848, CVE-2025-21862,
                  CVE-2025-21864, CVE-2025-21865, CVE-2025-26465,
                  CVE-2025-31115, CVE-2025-32454, CVE-2025-40567,
                  CVE-2025-40568, CVE-2025-40569, CVE-2025-40585,
                  CVE-2025-46836
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Privilege Management
                  Access of Resource Using Incompatible Type ('Type
                  Confusion')
                  Race Condition within a Thread
                  Improper Validation of Integrity Check Value
                  Incorrect Calculation of Buffer Size
                  Inefficient Algorithmic Complexity
                  Stack-based Buffer Overflow
                  Return of Pointer Value Outside of Expected Range
                  External Control of File Name or Path
                  CWE-310
                  Use After Free
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Truncation of Security-relevant Information
                  Reachable Assertion
                  Buffer Underwrite ('Buffer Underflow')
                  Incorrect Default Permissions
                  Signal Handler Race Condition
                  Heap-based Buffer Overflow
                  Allocation of Resources Without Limits or Throttling
                  Out-of-bounds Read
                  Privilege Chaining
                  Authentication Bypass by Spoofing
                  Use of NullPointerException Catch to Detect NULL
                  Pointer Dereference
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Selection of Less-Secure Algorithm During Negotiation
                  ('Algorithm Downgrade')
                  Incorrect Provision of Specified Functionality
                  NULL Pointer Dereference
                  Improper Locking
                  Improper Neutralization of Special Elements used in an
                  OS Command ('OS Command Injection')
                  Insertion of Sensitive Information Into Sent Data
                  Improper Update of Reference Count
                  Improper Validation of Array Index
                  Improper Resource Shutdown or Release
                  Improper Restriction of XML External Entity Reference
                  Missing Critical Step in Authentication
                  Detection of Error Condition Without Action
                  Improper Initialization
                  Improper Neutralization of Escape, Meta, or Control
                  Sequences
                  Improper Control of Resource Identifiers ('Resource
                  Injection')
                  Use of Uninitialized Resource
                  Out-of-bounds Write
                  Insufficient Verification of Data Authenticity
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Improper Handling of Length Parameter Inconsistency
                  Missing Encryption of Sensitive Data
                  Uncontrolled Resource Consumption
                  Improper Verification of Source of a Communication
                  Channel
                  Missing Cryptographic Step
                  Insufficient Entropy in PRNG
                  Improper Check for Dropped Privileges
                  CWE-371
                  Improper Check or Handling of Exceptional Conditions
                  Time-of-check Time-of-use (TOCTOU) Race Condition
                  Improper Access Control
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Premature Release of Resource During Expected Lifetime
                  Incorrect Authorization
                  Improper Input Validation
                  Integer Overflow or Wraparound
Uitgiftedatum   : 20250610
Toepassing      : Siemens Energy Services
                  Siemens RUGGEDCOM APE1808
                  Siemens RUGGEDCOM APE1808 Firmware
                  Siemens Ruggedcom Ape1808
                  Siemens SCALANCE XC316-8 (6GK5324-8TS00-2AC2)
                  Siemens SCALANCE XC324-4 (6GK5328-4TS00-2AC2)
                  Siemens SCALANCE XC324-4 EEC (6GK5328-4TS00-2EC2)
                  Siemens SCALANCE XC332 (6GK5332-0GA00-2AC2)
                  Siemens SCALANCE XC416-8 (6GK5424-8TR00-2AC2)
                  Siemens SCALANCE XC424-4 (6GK5428-4TR00-2AC2)
                  Siemens SCALANCE XC432 (6GK5432-0GR00-2AC2)
                  Siemens SCALANCE XCH328 (6GK5328-4TS01-2EC2)
                  Siemens SCALANCE XCM324 (6GK5324-8TS01-2AC2)
                  Siemens SCALANCE XCM328 (6GK5328-4TS01-2AC2)
                  Siemens SCALANCE XCM332 (6GK5332-0GA01-2AC2)
                  Siemens SCALANCE XR302-32 (6GK5334-5TS00-2AR3)
                  Siemens SCALANCE XR302-32 (6GK5334-5TS00-3AR3)
                  Siemens SCALANCE XR302-32 (6GK5334-5TS00-4AR3)
                  Siemens SCALANCE XR322-12 (6GK5334-3TS00-2AR3)
                  Siemens SCALANCE XR322-12 (6GK5334-3TS00-3AR3)
                  Siemens SCALANCE XR322-12 (6GK5334-3TS00-4AR3)
                  Siemens SCALANCE XR326-8 (6GK5334-2TS00-2AR3)
                  Siemens SCALANCE XR326-8 (6GK5334-2TS00-3AR3)
                  Siemens SCALANCE XR326-8 (6GK5334-2TS00-4AR3)
                  Siemens SCALANCE XR326-8 EEC (6GK5334-2TS00-2ER3)
                  Siemens SCALANCE XR502-32 (6GK5534-5TR00-2AR3)
                  Siemens SCALANCE XR502-32 (6GK5534-5TR00-3AR3)
                  Siemens SCALANCE XR502-32 (6GK5534-5TR00-4AR3)
                  Siemens SCALANCE XR522-12 (6GK5534-3TR00-2AR3)
                  Siemens SCALANCE XR522-12 (6GK5534-3TR00-3AR3)
                  Siemens SCALANCE XR522-12 (6GK5534-3TR00-4AR3)
                  Siemens SCALANCE XR526-8 (6GK5534-2TR00-2AR3)
                  Siemens SCALANCE XR526-8 (6GK5534-2TR00-3AR3)
                  Siemens SCALANCE XR526-8 (6GK5534-2TR00-4AR3)
                  Siemens SCALANCE XRH334 (24 V DC, 8xFO, CC)
                  (6GK5334-2TS01-2ER3)
                  Siemens SCALANCE XRM334 (230 V AC, 12xFO)
                  (6GK5334-3TS01-3AR3)
                  Siemens SCALANCE XRM334 (230 V AC, 8xFO)
                  (6GK5334-2TS01-3AR3)
                  Siemens SCALANCE XRM334 (230V AC, 2x10G, 24xSFP,
                  8xSFP+) (6GK5334-5TS01-3AR3)
                  Siemens SCALANCE XRM334 (24 V DC, 12xFO)
                  (6GK5334-3TS01-2AR3)
                  Siemens SCALANCE XRM334 (24 V DC, 8xFO)
                  (6GK5334-2TS01-2AR3)
                  Siemens SCALANCE XRM334 (24V DC, 2x10G, 24xSFP,
                  8xSFP+) (6GK5334-5TS01-2AR3)
                  Siemens SCALANCE XRM334 (2x230 V AC, 12xFO)
                  (6GK5334-3TS01-4AR3)
                  Siemens SCALANCE XRM334 (2x230 V AC, 8xFO)
                  (6GK5334-2TS01-4AR3)
                  Siemens SCALANCE XRM334 (2x230V AC, 2x10G, 24xSFP,
                  8xSFP+) (6GK5334-5TS01-4AR3)
                  Siemens SIMATIC S7-1500
                  Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP MFP
                  (6ES7518-4AX00-1AB0)
                  Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP MFP
                  (6ES7518-4AX00-1AC0)
                  Siemens SIMATIC S7-1500 CPU 1518-4 PN/DP MFP Firmware
                  Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP
                  (6ES7518-4FX00-1AB0)
                  Siemens SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP
                  (6ES7518-4FX00-1AC0)
                  Siemens SIMATIC S7-1500 TM MFP - BIOS
                  Siemens SIMATIC S7-1500 TM MFP - GNU/Linux subsystem
                  Siemens SIPLUS S7-1500 CPU 1518-4 PN/DP MFP
                  (6AG1518-4AX00-4AC0)
                  Siemens Scalance W700 Ieee 802.11Ax Firmware
                  Siemens Simatic S7-1500 Tm Mfp Firmware
                  Siemens Tecnomatix Plant Simulation V2404
                  Siemens ruggedcom_ape1808
Versie(s)       :
Platform(s)     :

Beschrijving
   Siemens heeft kwetsbaarheden verholpen in diverse producten als
   RUGGEDCOM, SCALANCE, SIMATIC en Tecnomatix

   De kwetsbaarheden stellen een kwaadwillende mogelijk in staat
   aanvallen uit te voeren die kunnen leiden tot de volgende categorieën
   schade:
   - Denial-of-Service (DoS)
   - Manipulatie van gegevens
   - Omzeilen van een beveiligingsmaatregel
   - Omzeilen van authenticatie
   - (Remote) code execution (root/admin rechten)
   - (Remote) code execution (Gebruikersrechten)
   - Toegang tot systeemgegevens
   - Toegang tot gevoelige gegevens
   - Spoofing
   De kwaadwillende heeft hiervoor toegang nodig tot de
   productieomgeving. Het is goed gebruik een dergelijke omgeving niet
   publiek toegankelijk te hebben.

Mogelijke oplossingen
   Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te
   verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn,
   heeft Siemens mitigerende maatregelen gepubliceerd om de risico's
   zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor
   meer informatie.

   Referenties:
      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-082556.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-345750.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-486186.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-513708.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-633269.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-693776.pdf

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=h1Ua
-----END PGP SIGNATURE-----