Search criteria

23 vulnerabilities found for N/A by Belden

CERTFR-2024-AVI-0389

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Belden N/A Hirschmann OWL 3G versions antérieures à 6.3.7
Belden N/A Hirschmann OWL LTE M12 versions antérieures à 6.3.7
Belden N/A Hirschmann OWL LTE versions antérieures à 6.3.7
Belden N/A Hirschmann BAT-C2 versions antérieures à 9.13.1.0R2
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann OWL 3G versions ant\u00e9rieures \u00e0 6.3.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann OWL LTE M12 versions ant\u00e9rieures \u00e0 6.3.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann OWL LTE versions ant\u00e9rieures \u00e0 6.3.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann BAT-C2 versions ant\u00e9rieures \u00e0 9.13.1.0R2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-28831",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28831"
    },
    {
      "name": "CVE-2022-28391",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28391"
    },
    {
      "name": "CVE-2022-30065",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30065"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0389",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-05-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": "2024-05-13",
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-17_1v0",
      "url": "https://assets.belden.com/m/118aa564206e89d4/original/Belden_Security_Bulletin_BSECV-2022-17_1v0.pdf"
    }
  ]
}

CERTFR-2024-AVI-0349

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité..

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiEOS LRS11 versions antérieures à 1.1.00

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiEOS LRS11 versions ant\u00e9rieures \u00e0 1.1.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Belden Belden_Security_Bulletin_BSECV-2024-02_1v0 du 26 avril 2024",
      "url": "https://assets.belden.com/m/7ec5c6da25ef288/original/Belden_Security_Bulletin_BSECV-2024-02_1v0.pdf"
    }
  ],
  "reference": "CERTFR-2024-AVI-0349",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-04-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Belden\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer un\ncontournement de la politique de s\u00e9curit\u00e9..\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2024-02_1v0 du 26 avril 2024",
      "url": null
    }
  ]
}

CERTFR-2024-AVI-0237

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Belden. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann OWL versions antérieures à 6.3.10
Belden N/A Hirschmann Classic Switch RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions antérieures à 09.1.10
Belden N/A Hirschmann HiLCOS BAT versions antérieures à 10.34-RU5
Belden N/A Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS, BRS et BXS versions antérieures à 09.4.00
Belden N/A Hirschmann Classic Firewall EAGLE One versions antérieures à 05.4.04
Belden N/A Hirschmann HiOS RSP-2S, RSPL, RED, RSPS et GRS1020/30 versions antérieures à 07.1.08
Belden N/A Hirschmann HiSecOs Eagle versions antérieures à 04.6.02
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann OWL versions ant\u00e9rieures \u00e0 6.3.10",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Classic Switch RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions ant\u00e9rieures \u00e0 09.1.10",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiLCOS BAT versions ant\u00e9rieures \u00e0 10.34-RU5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS, BRS et BXS versions ant\u00e9rieures \u00e0 09.4.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Classic Firewall EAGLE One versions ant\u00e9rieures \u00e0 05.4.04",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiOS RSP-2S, RSPL, RED, RSPS et GRS1020/30 versions ant\u00e9rieures \u00e0 07.1.08",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiSecOs Eagle versions ant\u00e9rieures \u00e0 04.6.02",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-4304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
    },
    {
      "name": "CVE-2023-0215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
    },
    {
      "name": "CVE-2023-0286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
    },
    {
      "name": "CVE-2022-4450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-0237",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-03-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden. Elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance, un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2023-05 du 20 mars 2024",
      "url": "https://assets.belden.com/m/2438562ed6e0c702/original/Belden_Security_Bulletin_BSECV-2023-05.pdf"
    }
  ]
}

CERTFR-2023-AVI-0785

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Belden. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiOS MSP30 versions antérieures à 09.0.03
Belden N/A Hirschmann HiOS RSP2S, RSPS, RSPL,EES, EESX, GRS1020, GRS1030 et RED versions antérieures à 07.1.06
Belden N/A Hirschmann Lite Managed GECKO versions antérieures à 2.3.4
Belden N/A Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions antérieures à 9.1.08
Belden N/A Hirschmann HiSecOS Eagle versions antérieures à 04.3.02
Belden N/A Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS et BRS versions antérieures à 09.1.00
Belden N/A Hirschmann HiLCOS BAT C2 versions antérieures à 9.13
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiOS MSP30 versions ant\u00e9rieures \u00e0 09.0.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiOS RSP2S, RSPS, RSPL,EES, EESX, GRS1020, GRS1030 et RED versions ant\u00e9rieures \u00e0 07.1.06",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Lite Managed GECKO versions ant\u00e9rieures \u00e0 2.3.4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions ant\u00e9rieures \u00e0 9.1.08",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiSecOS Eagle versions ant\u00e9rieures \u00e0 04.3.02",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiOS RSP, RSPE, MSP40, GRS, OS et BRS versions ant\u00e9rieures \u00e0 09.1.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiLCOS BAT C2 versions ant\u00e9rieures \u00e0 9.13",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-45960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45960"
    },
    {
      "name": "CVE-2022-22823",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22823"
    },
    {
      "name": "CVE-2022-25315",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25315"
    },
    {
      "name": "CVE-2022-22822",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22822"
    },
    {
      "name": "CVE-2022-23852",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23852"
    },
    {
      "name": "CVE-2022-22825",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22825"
    },
    {
      "name": "CVE-2022-25314",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25314"
    },
    {
      "name": "CVE-2022-23990",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23990"
    },
    {
      "name": "CVE-2022-25235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25235"
    },
    {
      "name": "CVE-2021-46143",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46143"
    },
    {
      "name": "CVE-2022-22827",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22827"
    },
    {
      "name": "CVE-2022-25236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25236"
    },
    {
      "name": "CVE-2022-22826",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22826"
    },
    {
      "name": "CVE-2022-22824",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22824"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0785",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-09-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nun probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-07 du 26 septembre 2023",
      "url": "https://assets.belden.com/m/5513203acb22e570/original/Belden_Security_Bulletin_BSECV-2022-07.pdf"
    }
  ]
}

CERTFR-2023-AVI-0634

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann Wireless OWL versions 6.2.9 et précédentes antérieures à 6.3.7
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann Wireless OWL versions 6.2.9 et pr\u00e9c\u00e9dentes ant\u00e9rieures \u00e0 6.3.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-37434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-37434"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0634",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-08-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Belden. Elle permet\n\u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-30_1v0 du 07 ao\u00fbt 2023",
      "url": "https://assets.belden.com/m/1945ab4479fe62b4/original/Belden_Security_Bulletin_BSECV-2022-30_1v0.pdf"
    }
  ]
}

CERTFR-2023-AVI-0554

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiView versions antérieures à 04.2.03
Belden N/A Hirschmann HiFusion versions antérieures à 04.3.03
Belden N/A Hirschmann Industrial HiVision versions antérieures à 08.3.03
Belden N/A Belden Provize Basic versions antérieures à 01.1.05
Belden N/A Belden Provize Suite versions antérieures à 01.4.00
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiView versions ant\u00e9rieures \u00e0 04.2.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiFusion versions ant\u00e9rieures \u00e0 04.3.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Industrial HiVision versions ant\u00e9rieures \u00e0 08.3.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Belden Provize Basic versions ant\u00e9rieures \u00e0 01.1.05",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Belden Provize Suite versions ant\u00e9rieures \u00e0 01.4.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-21930",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21930"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0554",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-07-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Belden. Elle permet\n\u00e0 un attaquant de provoquer une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et\nune atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2023-10 du 17 juillet 2023",
      "url": "https://assets.belden.com/m/7a6a96c7076ea474/original/Belden_Security_Bulletin_BSECV-2023-10-002.pdf"
    }
  ]
}

CERTFR-2023-AVI-0338

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiSecOS EAGLE versions antérieures à 4.5.0
Belden N/A Hirschmann ligne HiOS produits : BRS, RSP, RSPE, RSPS, RSPL, MSP, EES, EESX, GRS, OS, RED versions antérieures à 09.2.00
Belden N/A Hirschmann Edge OpEdge-8D versions antérieures à 01.0.01 (disponible prochainement)
Belden N/A Hirschmann Wireless BAT-C2 versions antérieures à 9.14.1.0R3
Belden N/A Hirschmann Lite Managed GECKO versions antérieures à 2.3.3
Belden N/A Hirschmann HiSecOS EAGLE versions antérieures à 04.4.00
Belden N/A Hirschmann ligne Classic produits : RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS, OCTOPUS versions antérieures à 09.1.08
Belden N/A Hirschmann Cellular Router EAGLE versions antérieures 6.3.7
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiSecOS EAGLE versions ant\u00e9rieures \u00e0 4.5.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann ligne HiOS produits : BRS, RSP, RSPE, RSPS, RSPL, MSP, EES, EESX, GRS, OS, RED versions ant\u00e9rieures \u00e0 09.2.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Edge OpEdge-8D versions ant\u00e9rieures \u00e0 01.0.01 (disponible prochainement)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Wireless BAT-C2 versions ant\u00e9rieures \u00e0 9.14.1.0R3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Lite Managed GECKO versions ant\u00e9rieures \u00e0 2.3.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiSecOS EAGLE versions ant\u00e9rieures \u00e0 04.4.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann ligne Classic produits : RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS, OCTOPUS versions ant\u00e9rieures \u00e0 09.1.08",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Cellular Router EAGLE versions ant\u00e9rieures 6.3.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-41991",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41991"
    },
    {
      "name": "CVE-2022-40674",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40674"
    },
    {
      "name": "CVE-2022-43680",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43680"
    }
  ],
  "links": [],
  "reference": "CERTFR-2023-AVI-0338",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-04-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-26 du 25 avril 2023",
      "url": "https://assets.belden.com/m/6f2d4e1f6bbaeb54/original/BSECV-2022-26.pdf"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-29 du 24 avril 2023",
      "url": "https://assets.belden.com/m/25e4130e915c61a1/original/Belden_Security_Bulletin_BSECV-2022-29_A01.pdf"
    }
  ]
}

CERTFR-2023-AVI-0294

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden Industrial HiVision. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann Industrial HiVision versions 05.0.00 à 08.3.01 antérieures à 08.3.02
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann Industrial HiVision versions 05.0.00 \u00e0 08.3.01 ant\u00e9rieures \u00e0 08.3.02",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2023-AVI-0294",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-04-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden Industrial HiVision. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden Industrial HiVision",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2023-06 du 28 mars 2023",
      "url": "https://assets.belden.com/m/774e2db2b0100bc1/original/Belden-Security-Bulletin-BSECV-2023-06.pdf"
    }
  ]
}

CERTFR-2023-AVI-0114

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden. Elle permet à un attaquant de provoquer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A HiSecOS EAGLE versions antérieures à 04.1.00
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "HiSecOS EAGLE versions ant\u00e9rieures \u00e0 04.1.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2023-AVI-0114",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-02-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden. Elle permet \u00e0 un\nattaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden HiSecOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-07 du 30 janvier 2023",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=15437\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2022-AVI-1053

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Belden. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiLCOS OpenBAT, WLC, BAT450, BAT867, BATone et BAT-Controller Virtual versions antérieures à 10.34-RU3 ou 10.12-RU10
Belden N/A Hirschmann BAT-C2 versions antérieures à 09.13.01.00R04 (la version 09.12.01.00R01 corrige néanmoins les vulnérabilités critiques CVE-2021-21872, CVE-2021-21873, CVE-2021-21875, CVE-2021-21876, CVE-2021-21877, CVE-2021-21881, CVE-2021-21883, CVE-2021-21884, CVE-2021-21887, CVE-2021-21888, CVE-2021-21889, CVE-2021-21890, CVE-2021-21891, CVE-2021-21892 et CVE-2021-21894)

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiLCOS OpenBAT, WLC, BAT450, BAT867, BATone et BAT-Controller Virtual versions ant\u00e9rieures \u00e0 10.34-RU3 ou 10.12-RU10",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann BAT-C2 versions ant\u00e9rieures \u00e0 09.13.01.00R04 (la version 09.12.01.00R01 corrige n\u00e9anmoins les vuln\u00e9rabilit\u00e9s critiques CVE-2021-21872, CVE-2021-21873, CVE-2021-21875, CVE-2021-21876, CVE-2021-21877, CVE-2021-21881, CVE-2021-21883, CVE-2021-21884, CVE-2021-21887, CVE-2021-21888, CVE-2021-21889, CVE-2021-21890, CVE-2021-21891, CVE-2021-21892 et CVE-2021-21894)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-21895",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21895"
    },
    {
      "name": "CVE-2021-21883",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21883"
    },
    {
      "name": "CVE-2021-21896",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21896"
    },
    {
      "name": "CVE-2021-21879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21879"
    },
    {
      "name": "CVE-2021-21885",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21885"
    },
    {
      "name": "CVE-2021-21876",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21876"
    },
    {
      "name": "CVE-2021-21887",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21887"
    },
    {
      "name": "CVE-2021-42260",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42260"
    },
    {
      "name": "CVE-2021-21894",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21894"
    },
    {
      "name": "CVE-2021-21882",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21882"
    },
    {
      "name": "CVE-2021-21884",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21884"
    },
    {
      "name": "CVE-2021-21886",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21886"
    },
    {
      "name": "CVE-2021-21881",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21881"
    },
    {
      "name": "CVE-2021-21888",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21888"
    },
    {
      "name": "CVE-2022-40282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40282"
    },
    {
      "name": "CVE-2021-21873",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21873"
    },
    {
      "name": "CVE-2021-21889",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21889"
    },
    {
      "name": "CVE-2021-21890",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21890"
    },
    {
      "name": "CVE-2021-21877",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21877"
    },
    {
      "name": "CVE-2021-21891",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21891"
    },
    {
      "name": "CVE-2021-21892",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21892"
    },
    {
      "name": "CVE-2021-21872",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21872"
    },
    {
      "name": "CVE-2021-21875",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21875"
    },
    {
      "name": "CVE-2021-21880",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21880"
    },
    {
      "name": "CVE-2021-21878",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21878"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-1053",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-11-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-18 du 23 novembre 2022",
      "url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/15087-source/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-21 du 23 novembre 2022",
      "url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/15088-source/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-20 du 23 novembre 2022",
      "url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/15089-source"
    }
  ]
}

CERTFR-2022-AVI-1028

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann Network Management HiFusion versions antérieures à 04.2.01
Belden N/A Belden Provize Basic versions 01.1.x antérieures à 01.1.04
Belden N/A Hirschmann Network Management HiView versions antérieures à 04.2.01
Belden N/A Hirschmann Network Management Industrial HiVision versions antérieures à 08.2.01
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann Network Management HiFusion versions ant\u00e9rieures \u00e0 04.2.01",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Belden Provize Basic versions 01.1.x ant\u00e9rieures \u00e0 01.1.04",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Network Management HiView versions ant\u00e9rieures \u00e0 04.2.01",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Network Management Industrial HiVision versions ant\u00e9rieures \u00e0 08.2.01",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-21449",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21449"
    },
    {
      "name": "CVE-2022-21476",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21476"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-1028",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-11-14T00:00:00.000000"
    },
    {
      "description": "Correction des identifiants CVE.",
      "revision_date": "2022-11-15T00:00:00.000000"
    },
    {
      "description": "Correction des num\u00e9ros de CVE",
      "revision_date": "2022-11-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-12 du 24 octobre 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14996\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2022-AVI-979

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden Industrial HiVision. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Industrial HiVision versions 08.1.x antérieures à 08.1.04
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Industrial HiVision versions 08.1.x ant\u00e9rieures \u00e0 08.1.04",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2022-AVI-979",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-11-02T00:00:00.000000"
    },
    {
      "description": "Suppression de la version 08.2.00 dans les syst\u00e8mes affect\u00e9s",
      "revision_date": "2022-11-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden Industrial HiVision. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9 et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden Industrial HiVision",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 [SCADA] Belden BSECV-2021-03 du 17 octobre 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14899\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2022-AVI-706

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Belden. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A BAT-C2 versions antérieures à 09.12.01.00R01
Belden N/A OpenBAT, WLC, BAT450 versions antérieures à 10.12-RU6, 10.12-RU7
Belden N/A EagleSDV versions antérieures à 05.4.02
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "BAT-C2 versions ant\u00e9rieures \u00e0 09.12.01.00R01",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "OpenBAT, WLC, BAT450 versions ant\u00e9rieures \u00e0 10.12-RU6, 10.12-RU7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "EagleSDV versions ant\u00e9rieures \u00e0 05.4.02",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-261471",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-261471"
    },
    {
      "name": "CVE-2020-24587",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24587"
    },
    {
      "name": "CVE-2020-26146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26146"
    },
    {
      "name": "CVE-2020-24588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24588"
    },
    {
      "name": "CVE-2020-24586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24586"
    },
    {
      "name": "CVE-2020-26144",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26144"
    },
    {
      "name": "CVE-2020-26142",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26142"
    },
    {
      "name": "CVE-2020-26147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26147"
    },
    {
      "name": "CVE-2020-26145",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26145"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-706",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-08-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nBelden. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service\net une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-13 du 01 ao\u00fbt 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14662\u0026mediaformatid=50063\u0026destinationid=10016"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-16 du 01 ao\u00fbt 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14146\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2022-AVI-601

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Belden ProSoft RadioLinx RLX2. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Gamme de produits ProSoft RadioLinx RLX2 versions antérieures à V0038D
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Gamme de produits ProSoft RadioLinx RLX2 versions ant\u00e9rieures \u00e0 V0038D",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-26139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26139"
    },
    {
      "name": "CVE-2020-26146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26146"
    },
    {
      "name": "CVE-2020-26142",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26142"
    },
    {
      "name": "CVE-2020-26147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26147"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-601",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-01T00:00:00.000000"
    },
    {
      "description": "Suppression d\u0027un caract\u00e8re",
      "revision_date": "2022-07-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden ProSoft\nRadioLinx RLX2. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de\nservice, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden ProSoft RadioLinx RLX2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden du 1 juillet 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14521\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2022-AVI-413

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Belden Provize Basic. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Provize Basic versions antérieures à 1.0.2

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Provize Basic versions ant\u00e9rieures \u00e0 1.0.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-37701",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37701"
    },
    {
      "name": "CVE-2021-23406",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23406"
    },
    {
      "name": "CVE-2021-32804",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
    },
    {
      "name": "CVE-2021-33623",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33623"
    },
    {
      "name": "CVE-2021-37713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37713"
    },
    {
      "name": "CVE-2021-37712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37712"
    },
    {
      "name": "CVE-2021-32803",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
    },
    {
      "name": "CVE-2021-23214",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23214"
    },
    {
      "name": "CVE-2020-28469",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
    },
    {
      "name": "CVE-2021-3749",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3749"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-413",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-05-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden Provize\nBasic. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden Provize Basic",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-01 du 03 mai 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14297\u0026mediaformatid=50063\u0026destinationid=10016"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-11 du 03 mai 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14299\u0026mediaformatid=50063\u0026destinationid=10016"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2022-05 du 03 mai 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14298\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2022-AVI-245

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Belden HiLCOS. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiLCOS OpenBAT, WLC et BAT450 versions antérieures à 10.12-RU6 et 10.12-RU7
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiLCOS OpenBAT, WLC et BAT450 versions ant\u00e9rieures \u00e0 10.12-RU6 et 10.12-RU7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-26146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26146"
    },
    {
      "name": "CVE-2020-24588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24588"
    },
    {
      "name": "CVE-2020-26144",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26144"
    },
    {
      "name": "CVE-2020-26147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26147"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-245",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden HiLCOS.\nElles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden HiLCOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-16 du 14 mars 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=14146\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2022-AVI-015

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Belden Tofino. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann EAGLE 20 Tofino toutes versions, se référer aux bonnes pratiques de déploiement et aux mesures de contournement proposées par l'éditeur
Belden N/A Hirschmann Tofino Xenon TSA versions antérieures à 03.2.03
Belden N/A Hirschmann Tofino Argon toutes versions, se référer aux bonnes pratiques de déploiement et aux mesures de contournement proposées par l'éditeur
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann EAGLE 20 Tofino toutes versions, se r\u00e9f\u00e9rer aux bonnes pratiques de d\u00e9ploiement et aux mesures de contournement propos\u00e9es par l\u0027\u00e9diteur",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Tofino Xenon TSA versions ant\u00e9rieures \u00e0 03.2.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Tofino Argon toutes versions, se r\u00e9f\u00e9rer aux bonnes pratiques de d\u00e9ploiement et aux mesures de contournement propos\u00e9es par l\u0027\u00e9diteur",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-30066",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30066"
    },
    {
      "name": "CVE-2021-30064",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30064"
    },
    {
      "name": "CVE-2021-30063",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30063"
    },
    {
      "name": "CVE-2021-30061",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30061"
    },
    {
      "name": "CVE-2021-30062",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30062"
    },
    {
      "name": "CVE-2021-30065",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30065"
    }
  ],
  "links": [],
  "reference": "CERTFR-2022-AVI-015",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-01-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Belden Tofino.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire, un d\u00e9ni de service \u00e0 distance et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Belden Tofino",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-05 du 11 janvier 2022",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=13963\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2021-AVI-823

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiOS RSP, RSPE, RSPS, OS2, RED, EES, MSP, OS3 et GRS1040 versions antérieures à 08.4.00
Belden N/A Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions antérieures à 09.1.04
Belden N/A Hirschmann HiLCOS BAT54-Rail versions antérieures à 8.80
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiOS RSP, RSPE, RSPS, OS2, RED, EES, MSP, OS3 et GRS1040 versions ant\u00e9rieures \u00e0 08.4.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS et OCTOPUS versions ant\u00e9rieures \u00e0 09.1.04",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiLCOS BAT54-Rail versions ant\u00e9rieures \u00e0 8.80",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2019-13946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-13946"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-823",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-10-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Belden. Elle permet\n\u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Belden",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden du 21 octobre 2021",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=13688\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2021-AVI-377

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden HiOS et HiSecOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiOS versions antérieures à 07.1.03
Belden N/A Hirschmann HiSecOS versions antérieures à 04.1.00
Belden N/A Hirschmann HiOS versions 08.x antérieures à 08.6.00
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiOS versions ant\u00e9rieures \u00e0 07.1.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiSecOS versions ant\u00e9rieures \u00e0 04.1.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiOS versions 08.x ant\u00e9rieures \u00e0 08.6.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-27734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27734"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-377",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-05-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden HiOS et HiSecOS. Elle\npermet \u00e0 un attaquant de provoquer un contournement de la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden HiOS et HiSecOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2020-10 du 11 mai 2021",
      "url": "https://dam.belden.com/dmm3bwsv3/assetstream.aspx?assetid=12914\u0026mediaformatid=50063\u0026destinationid=10016"
    }
  ]
}

CERTFR-2021-AVI-095

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden ICX35. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A micrologiciel pour ICX35-HWC-A et ICX35-HWC-E versions antérieures à 1.10.30
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "micrologiciel pour ICX35-HWC-A et ICX35-HWC-E versions ant\u00e9rieures \u00e0 1.10.30",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22661",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22661"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-095",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-02-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden ICX35. Elle permet \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden ICX35",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2021-02 du 15 janvier 2021",
      "url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/12277-source/options/view"
    }
  ]
}

CERTFR-2021-AVI-079

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden Hirschmann RSP, RSPE et OS2. Elle permet à un attaquant de provoquer un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Belden Hirschmann RSP, RSPE et OS2 versions 7.x antérieures à 07.1.01
Belden N/A Belden Hirschmann RSP, RSPE et OS2 versions 8.0.x antérieures à 08.4.00
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Belden Hirschmann RSP, RSPE et OS2 versions 7.x ant\u00e9rieures \u00e0 07.1.01",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Belden Hirschmann RSP, RSPE et OS2 versions 8.0.x ant\u00e9rieures \u00e0 08.4.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-9307",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-9307"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-079",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-02-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden Hirschmann RSP, RSPE et\nOS2. Elle permet \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0\ndistance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden Hirschmann RSP, RSPE et OS2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden du 28 janvier 2021",
      "url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/12276-source/options/view"
    }
  ]
}

CERTFR-2021-AVI-058

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden HiLCOS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A HiLCOS OpenBAT, BAT450 versions antérieures à 10.12-RU2
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "HiLCOS OpenBAT, BAT450 versions ant\u00e9rieures \u00e0 10.12-RU2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTFR-2021-AVI-058",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-01-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden HiLCOS. Elle permet \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden HiLCOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2019-09 du 11 janvier 2021",
      "url": "https://www.belden.com/dfsmedia/f1e38517e0cd4caa8b1acb6619890f5e/11858-source/options/view"
    }
  ]
}

CERTFR-2020-AVI-151

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Belden HiOS et HiSecOS. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Belden N/A Hirschmann HiOS RSP, RSPE, RSPS, RSPL, MSP, EES, EESX, GRS, OS et RED versions antérieures à 07.0.03
Belden N/A Hirschmann HiSecOS EAGLE20/30 versions antérieures à 03.3.00
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Hirschmann HiOS RSP, RSPE, RSPS, RSPL, MSP, EES, EESX, GRS, OS et RED versions ant\u00e9rieures \u00e0 07.0.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    },
    {
      "description": "Hirschmann HiSecOS EAGLE20/30 versions ant\u00e9rieures \u00e0 03.3.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Belden",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-6994",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-6994"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-151",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-03-13T00:00:00.000000"
    },
    {
      "description": "Ajout du num\u00e9ro de CVE",
      "revision_date": "2020-03-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Belden HiOS et HiSecOS. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Belden HiOS et HiSecOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Belden BSECV-2020-01 du 26 f\u00e9vrier 2020",
      "url": "https://www.belden.com//hubfs/support/security/bulletins/Belden_Security_Bulletin_BSECV-2020-01_1v2_FINAL.pdf"
    }
  ]
}