Multiples vulnérabilités dans les produits Schneider Electric [CERTFR-2026-AVI-0033 – 14/01/2026]
15/01/2026
Vincent
Le CERT-FR a publié le 14 janvier 2026 un avis de sécurité concernant plusieurs vulnérabilités affectant des produits Schneider Electric. Ces failles de sécurité touchent principalement les logiciels EcoStruxure Power Build Rapsody et EcoStruxure Process Expert, et nécessitent une attention immédiate de la part des utilisateurs de ces solutions.
Risques identifiés
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes concernés
Les produits affectés incluent :
EcoStruxure Power Build Rapsody software :
- Versions ≤ 2.8.1 FR
- Versions ≤ 2.8.1.0300 FR
- Versions ≤ 2.8.2.0000 NL
- Versions ≤ 2.8.3 BEL(NL)
- Versions ≤ 2.8.3.0100 BEL(EN)
- Versions ≤ 2.8.4.0300 INT(EN)
- Versions ≤ 2.8.5 ES et 2.8.5.0200 ES
- Versions ≤ 2.8.6 INT
- Versions ≤ 2.8.7.0100 PT
- Versions ≤ 2.8.8 BEL(FR) et 2.8.8.0100 BEL(FR)
EcoStruxure Process Expert :
- Toutes versions (concernant la vulnérabilité CVE-2025-13905)
- Versions antérieures à 2025
Vulnérabilités
Trois vulnérabilités (CVE) ont été identifiées dans le cadre de cet avis :
- CVE-2025-13844 : Vulnérabilité affectant EcoStruxure Power Build Rapsody
- CVE-2025-13845 : Vulnérabilité affectant EcoStruxure Power Build Rapsody
- CVE-2025-13905 : Vulnérabilité affectant EcoStruxure Process Expert
Ces failles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Les administrateurs de systèmes Siemens doivent prendre les mesures suivantes :
- Consulter les bulletins de sécurité Schneider Electric SEVD-2026-013-02 et SEVD-2026-013-04 du 13 janvier 2026
- Appliquer les correctifs fournis par l’éditeur dès que possible
- Se référer à la documentation officielle de Schneider Electric pour obtenir les mises à jour de sécurité appropriées
Source : CERT-FR, Avis CERTFR-2026-AVI-0033 du 14 janvier 2026