公開日:2022/05/27 最終更新日:2022/05/27
      
        JVN#27256219
        RevoWorks 製品における不十分な無害化処理の脆弱性
              
      
      ジェイズ・コミュニケーション株式会社が提供する RevoWorks SCVX、RevoWorks Browser および RevoWorks Desktop には、不十分な無害化処理の脆弱性が存在します。
- RevoWorks SCVX ファイル無害化ライブラリ 1.043 およびそれ以前のバージョンを利用する場合
- RevoWorks Browser 2.2.67 およびそれ以前のバージョン (ファイル無害化オプションを利用する場合)
- RevoWorks Desktop 2.1.84 およびそれ以前のバージョン (ファイル無害化オプションを利用する場合)
ジェイズ・コミュニケーション株式会社が提供する RevoWorks SCVX、RevoWorks Browser および RevoWorks Desktop は、ウェブブラウザ実行時のドライブ、フォルダ、ファイルおよびレジストリへのアクセスを、ローカル環境とは異なる分離環境で実行する機能を提供します。当該製品のファイル無害化ライブラリまたはファイル無害化オプションを使用することで、インターネット上から分離環境にファイルをダウンロードし、無害化処理を経てローカル環境に保存することが可能です。
無害化処理は当該製品が使用するサードパーティ製コンポーネントで実行されますが、当該コンポーネントは Microsoft Excel 4.0 (XLM) Excel マクロの検出および除去ができません (CWE-791)。
ローカル環境に持ち込んだファイルを開くことで、悪意のあるマクロが実行される可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。
- RevoWorks SCVX ファイル無害化ライブラリ 1.044 およびそれ以降のバージョン
- RevoWorks Browser 2.2.69 およびそれ以降のバージョン
- RevoWorks Desktop 2.1.85 およびそれ以降のバージョン
| ベンダ | リンク | 
| ジェイズ・コミュニケーション株式会社 | 【重要】RevoWorks製品におけるファイル無害化処理の脆弱性について | 
              CVSS v3
              CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L
              
                
            
            
                  基本値:
                  5.2
                
                
              | 攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 
|---|---|---|---|---|
| 攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
| 必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
| ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
| スコープ(S) | 変更なし (U) | 変更あり (C) | ||
| 機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
| 完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
| 可用性への影響(A) | なし (N) | 低 (L) | 高 (H) | 
                CVSS v2
                AV:N/AC:M/Au:N/C:P/I:P/A:P
                
                  
              
              
                    基本値:
                    6.8
                  
                  
                | 攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 
|---|---|---|---|
| 攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 
| 攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 
| 機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 
| 完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 
| 可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | 
この脆弱性情報は、製品利用者への周知を目的に、開発者が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
| JPCERT 緊急報告 |  | 
| JPCERT REPORT |  | 
| CERT Advisory |  | 
| CPNI Advisory |  | 
| TRnotes |  | 
| CVE | CVE-2022-27176 | 
| JVN iPedia | JVNDB-2022-000039 | 




























