公開日:2021/04/15 最終更新日:2023/12/13
JVNVU#96269392
Siemens 製品に対するアップデート (2021年4月)
Siemens から各製品向けのアップデートが公開されました。
影響を受ける製品やバージョンは環境により異なります。詳細については各アドバイザリを参照してください。
SSA-163226: CELL File Parsing Vulnerability in Tecnomatix RobotExpert
- Tecnomatix RobotExpert V16.1 より前のバージョン
- Nucleus NET V5.2 より前のバージョン
- Nucleus Source Code 本脆弱性に該当する DNS モジュールを含むバージョン
- SCALANCE X200-4P IRT バージョン 5.5.1 より前のバージョン
- SCALANCE X201-3P IRT バージョン 5.5.1 より前のバージョン
- SCALANCE X201-3P IRT PRO バージョン 5.5.1 より前のバージョン
- SCALANCE X202-2 IRT バージョン 5.5.1 より前のバージョン
- SCALANCE X202-2P IRT (SIPLUS NET variant を含む) バージョン 5.5.1 より前のバージョン
- SCALANCE X202-2P IRT PRO バージョン 5.5.1 より前のバージョン
- SCALANCE X204 IRT バージョン 5.5.1 より前のバージョン
- SCALANCE X204 IRT PRO バージョン 5.5.1 より前のバージョン
- SCALANCE X204-2 (SIPLUS NET variant を含む) バージョン v5.2.5 より前のバージョン
- SCALANCE X204-2FM バージョン v5.2.5 より前のバージョン
- SCALANCE X204-2LD (SIPLUS NET variant を含む) バージョン v5.2.5 より前のバージョン
- SCALANCE X204-2LD TS v5.2.5 より前のバージョン
- SCALANCE X204-2TS バージョン v5.2.5 より前のバージョン
- SCALANCE X206-1 バージョン v5.2.5 より前のバージョン
- SCALANCE X206-1LD バージョン v5.2.5 より前のバージョン
- SCALANCE X208 (SIPLUS NET variant を含む) バージョン v5.2.5 より前のバージョン
- SCALANCE X208PRO バージョン v5.2.5 より前のバージョン
- SCALANCE X212-2 (SIPLUS NET variant を含む) バージョン v5.2.5 より前のバージョン
- SCALANCE X212-2LD バージョン v5.2.5 より前のバージョン
- SCALANCE X216 バージョン v5.2.5 より前のバージョン
- SCALANCE X224 バージョン v5.2.5 より前のバージョン
- SCALANCE XF201-3P IRT バージョン 5.5.1 より前のバージョン
- SCALANCE XF202-2P IRT バージョン 5.5.1 より前のバージョン
- SCALANCE XF204 バージョン v5.2.5 より前のバージョン
- SCALANCE XF204 IRT バージョン 5.5.1 より前のバージョン
- SCALANCE XF204-2 (SIPLUS NET variant を含む) バージョン v5.2.5 より前のバージョン
- SCALANCE XF204-2BA IRT バージョン 5.5.1 より前のバージョン
- SCALANCE XF206-1 バージョン v5.2.5 より前のバージョン
- SCALANCE XF208 バージョン v5.2.5 より前のバージョン
- Nucleus NET すべてのバージョン
- Nucleus ReadyStart V3 V2013.08 より前のバージョン
- Nucleus Source Code 本脆弱性に該当する DNS モジュールを含むバージョン
- Capital VSTAR 本脆弱性に該当する IPv6 スタックを含むバージョン
- Nucleus NET すべてのバージョン
- Nucleus ReadyStart V3 V2017.02.4 より前のバージョン
- Nucleus ReadyStart V4 V4.1.0 より前のバージョン
- Nucleus Source Code 本脆弱性に該当する IPv6 スタックを含むバージョン
- SINEMA Remote Connect Server V3.0 より前のバージョン
- TIM 4R-IE (SIPLUS NET variants を含む) すべてのバージョン
- TIM 4R-IE DNP3 (SIPLUS NET variants を含む) すべてのバージョン
- Solid Edge SE2020 バージョン SE2020MP13 より前のバージョン
- Solid Edge SE2020 バージョン SE2020MP14 より前のバージョン (CVE-2020-26997、CVE-2021-25678、CVE-2021-27382 のみ)
- Solid Edge SE2021 バージョン SE2021MP4 より前のバージョン
- SIMOTICS CONNECT 400 V0.5.0.0 より前のバージョン
- SIMOTICS CONNECT 400 V0.5.0.0 およびそれ以降かつ V1.0.0.0 より前のバージョン (CVE-2021-25677 のみ)
- Nucleus NET すべてのバージョン
- Nucleus ReadyStart V3 V2017.02.3 より前のバージョン
- Nucleus ReadyStart V3 V2017.02.4 より前のバージョン (CVE-2021-25677 のみ)
- Nucleus ReadyStart V4 V4.1.0 より前のバージョン
- Nucleus Source Code 本脆弱性に該当する DNS モジュールを含むバージョン
- Control Center Server (CCS) V1.5.0 より前のバージョン
- Control Center Server (CCS) V1.5.0 およびそれ以降のバージョン (CVE-2019-18340 のみ)
- Siveillance Video Open Network Bridge 2020 R3、2020 R2、2020 R1、2019 R3、2019 R2、2019 R1、2018 R3、2018 R2
- Milestone XProtect Open Network Bridge 2020 R3、2020 R2、2020 R1、2019 R3、2019 R2、2019 R1、2018 R3、2018 R2
- 次のバージョンを使用したMendix Applications
- Mendix 7 V7.23.19 より前のバージョン
- Mendix 8 V8.17.0 より前のバージョン
- Mendix 8 (V8.12系) V8.12.5 より前のバージョン
- Mendix 8 (V8.6系) V8.6.9 より前のバージョン
- Mendix 9 V9.0.5 より前のバージョン
- LOGO! Soft Comfort V8.4より前のすべてのバージョン
Siemens から各製品向けのアップデートが公開されました。
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
第三者によるコード実行
- SSA-163226
- CVE-2021-25670
- SSA-574442
- CVE-2020-28385
- CVE-2020-26997
- CVE-2021-25678
- CVE-2021-27380
- CVE-2021-27382
- SSA-185699
- CVE-2020-15795
- CVE-2020-27009
- SSA-187092
- CVE-2021-25668
- CVE-2021-25669
- SSA-761844
- CVE-2019-19292
- SSA-761844
- CVE-2019-19294
- SSA-761844
- CVE-2019-19295
- SSA-201384
- CVE-2021-27393
- SSA-669158、SSA-705111
- CVE-2021-25677
- SSA-185699
- CVE-2020-15795
- CVE-2020-27009
- SSA-187092
- CVE-2021-25668
- CVE-2021-25669
- SSA-248289
- CVE-2021-25663
- CVE-2021-25664
- SSA-292794
- CVE-2019-19956
- CVE-2020-7595
- SSA-497656
- CVE-2015-5219
- CVE-2015-7855
- CVE-2015-7977
- CVE-2015-7979
- CVE-2015-7705
- CVE-2016-4953
- CVE-2016-4954
- SSA-669158、SSA-705111
- CVE-2020-27736
- CVE-2020-27737
- CVE-2020-27738
- SSA-497656
- CVE-2015-7871
- CVE-2016-1547
- SSA-497656
- CVE-2015-7973
- CVE-2016-1548
- CVE-2016-1550
- SSA-497656
- CVE-2015-7974
- SSA-497656
- CVE-2015-8138
- SSA-705111
- CVE-2021-25677
- SSA-761844
- CVE-2019-13947
- CVE-2019-18337
- CVE-2019-18340
- CVE-2019-18341
- CVE-2019-19291
- CVE-2019-19293
- SSA-853866
- CVE-2021-27392
- SSA-761844
- CVE-2019-18338
- CVE-2019-19290
- SSA-761844
- CVE-2019-18342
- SSA-983300
- CVE-2020-25243
- CVE-2020-25244
- SSA-875726
- CVE-2021-27394
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- CVE-2021-25670
- 信頼できない情報源から取得した CELL ファイルをオープンしない
- CVE-2020-15795、CVE-2020-27009、CVE-2021-27393、CVE-2020-27736、CVE-2020-27737、CVE-2020-27738、CVE-2021-25677
- 本脆弱性に該当するバージョンの DNS クライアントを利用しない
- その他に回避策について、製品サポート窓口にお問い合わせください
- CVE-2021-25668、CVE-2021-25669
- Scalance X スイッチの Web サーバの port 443/tcp および 80/tcp に対するネットワークトラフィックをファイアウォールで信頼できる接続のみに制限する
- CVE-2021-25663、CVE-2021-25664
- 回避策について、製品サポート窓口にお問い合わせください
- CVE-2019-19956、CVE-2020-7595、CVE-2020-27736、CVE-2020-27737、CVE-2020-27738、CVE-2021-25677
- 開発者が提供している一般的なセキュリティ推奨策を適用する
- CVE-2015-5219、CVE-2015-7855、CVE-2015-7871、CVE-2015-7973、CVE-2015-7974、CVE-2015-7977、CVE-2015-7979、CVE-2015-7705、CVE-2015-8138、CVE-2016-1547、CVE-2016-1548、CVE-2016-1550、CVE-2016-4953、CVE-2016-4954
- NTPを利用した機器の時刻同期を解除する(初期設定では、時間同期機能は無効です)
- 本脆弱性の影響を受ける機器の udp/123 ポートへの接続を制限するファイアウォールルールを追加する
- 後継製品に移行する
- CVE-2020-28385、CVE-2020-26997、CVE-2021-25678、CVE-2021-27380、CVE-2021-27382
- Solid Edge にて、信頼できない情報源から取得したファイルをオープンしない
- 多層防御を利用する (開発者は多層防御に関する推奨事項を提供しています)
- CVE-2019-13947、CVE-2019-18337、CVE-2019-18338、CVE-2019-18340、CVE-2019-18341、CVE-2019-18342、CVE-2019-19290、CVE-2019-19291、CVE-2019-19292、CVE-2019-19293、CVE-2019-19294、CVE-2019-19295
- CCS サーバの ACL またはファイアウォールの設定し、正当なシステムのみがアクセス可能に制限する
- CVE-2019-18340
- 権限のないユーザによるローカルアクセスを防ぐようにCCSサーバを堅牢化する
- CVE-2019-19290、CVE-2019-19293、CVE-2019-19294
- CCS の Web インターフェイスを利用しない場合は無効にする
- ローカルホストや CCS 管理者などの信頼できるホストからのアクセスのみに制限する
- CCS のWeb インターフェース の TLS を有効にする
- CVE-2019-19291
- CCS の FTP サービスを無効にする
- CVE-2021-27392
- Open Network Bridge (ONVIF) を利用しない場合は無効にする(初期設定では、ONVIF 無効です)
- CVE-2021-27394
- 管理者以外のユーザーロール管理権限を削除する
- CVE-2020-25243、CVE-2020-25244
- LOGO! Soft Comfort を可能な場合、管理者権限で動作させない
- エンジニアリングステーション上のプロジェクトファイルへのアクセスは信頼できるユーザのみに制限する
- 信頼できるソースから入手したプロジェクトファイルのみをインポートする
-
ICS Advisory (ICSA-21-103-04)
Siemens Nucleus Products DNS Module -
ICS Advisory (ICSA-21-103-05)
Siemens Nucleus Products IPv6 Stack -
ICS Advisory (ICSA-21-103-06)
Siemens Solid Edge File Parsing -
ICS Advisory (ICSA-21-103-07)
Siemens Web Server of SCALANCE X200 -
ICS Advisory (ICSA-21-103-08)
Siemens SINEMA Remote Connect Server -
ICS Advisory (ICSA-21-103-09)
Siemens LOGO! Soft Comfort -
ICS Advisory (ICSA-21-103-10)
Siemens and PKE Control Center Server -
ICS Advisory (ICSA-21-103-11)
Siemens TIM 4R-IE Devices -
ICS Advisory (ICSA-21-103-12)
Siemens Tecnomatix RobotExpert -
ICS Advisory (ICSA-21-103-13)
Siemens SIMOTICS CONNECT 400 -
ICS Advisory (ICSA-21-103-14)
Siemens Nucleus DNS -
ICS Advisory (ICSA-21-103-15)
Siemens and Milestone Siveillance Video Open Network Bridge
- 2021/06/10
- [影響を受けるシステム] を更新しました。
- 2021/09/15
- [影響を受けるシステム] における SSA-187092 の箇所を更新しました。
- 2021/11/11
- [影響を受けるシステム] および [ベンダ情報] における SSA-185699, SSA-201384, SSA-248289, SSA-705111 の箇所を更新しました。
- 2022/01/12
- [影響を受けるシステム] における SSA-185699, SSA-201384, SSA-705111 の箇所を更新しました。
- 2022/03/09
- [影響を受けるシステム] における SSA-669158 の箇所を更新しました。
- 2023/12/13
- [影響を受けるシステム] における SSA-983300 の箇所を更新しました。