Sélection de la langue

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV25–295)

Numéro de série : AV25–295
Date : 26 mai 2025

Du 19 au 25 mai 2025, CISA a publié des bulletins ICS visant à corriger des vulnérabilités liées aux produits suivants :

  • ABUP IoT Cloud Platform – toutes les versions;
  • Assured Telematics Inc (ATI) Fleet Management System – versions antérieures à 6 février 2025;
  • AutomationDirect MB-Gateway – toutes les versions;
  • Danfoss AK-SM 8xxA Series – versions antérieures à R4.2;
  • Lantronix Device Installer – version 4.4.0.7 et versions antérieures;
  • Mitsubishi Electric GENESIS64 AlarmWorX Multimedia (AlarmWorX64 MMX) – toutes les versions;
  • Mitsubishi Electric MC Works64 AlarmWorX Multimedia (AlarmWorX64 MMX) – toutes les versions;
  • National Instruments Circuit Design Suite – version 14.3.0 et versions antérieures;
  • Rockwell Automation 95057C-FTHTWXCT11 – version v4.02.00 et versions antérieures;
  • Schneider Electric Galaxy VL – toutes les versions;
  • Schneider Electric Galaxy VS – toutes les versions;
  • Schneider Electric Galaxy VXL – toutes les versions;
  • Schneider Electric Modicon Controllers LMC058 – toutes les versions;
  • Schneider Electric Modicon Controllers M241 – versions antérieures à 5.3.12.48;
  • Schneider Electric Modicon Controllers M251 – versions antérieures à 5.3.12.48;
  • Schneider Electric Modicon Controllers M258 – toutes les versions;
  • Schneider Electric PrismaSeT Active - Wireless Panel Server – toutes les versions;
  • Siemens Siveillance Video – versions V24.1 et versions ultérieures;
  • Vertiv Liebert IS-UNITY – version 8.4.1.0 et versions antérieures;
  • Vertiv Liebert RDU101 – version 1.9.0.0 et versions antérieures.

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et si disponible, appliquer les mises à jour nécessaires.

Date de modification :