公開日:2018/07/18 最終更新日:2018/07/18

JVN#37376131
日医標準レセプトソフトにおける複数の脆弱性

概要

日本医師会ORCA管理機構株式会社が提供する日医標準レセプトソフトには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2018-0643

  • Ubuntu14.04 日医標準レセプトソフト4.8.0(panda-server) 1:1.4.9+p41-u4jma1 およびそれ以前
CVE-2018-0644
  • Ubuntu14.04 日医標準レセプトソフト4.8.0(panda-client2) 1:1.4.9+p41-u4jma1 およびそれ以前
  • Ubuntu14.04 日医標準レセプトソフト5.0.0(panda-client2) 1:2.0.0+p48-u4jma1 およびそれ以前
  • Ubuntu16.04 日医標準レセプトソフト5.0.0(panda-client2) 1:2.0.0+p48-u5jma1 およびそれ以前

詳細情報

日本医師会ORCA管理機構株式会社が提供する日医標準レセプトソフトには、次の複数の脆弱性が存在します。

  • OS コマンドインジェクション (CWE-78) - CVE-2018-0643
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:R/S:U/C:L/I:L/A:L 基本値: 4.1
    CVSS v2 AV:A/AC:M/Au:S/C:P/I:P/A:P 基本値: 4.9
  • バッファオーバーフロー (CWE-119) - CVE-2018-0644
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L 基本値: 5.5
    CVSS v2 AV:A/AC:L/Au:S/C:P/I:P/A:P 基本値: 5.2

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

CVE-2018-0643

  • 当該製品が接続しているネットワークにアクセス可能な第三者によって、当該製品上で任意のコマンドが実行される
CVE-2018-0644
  • 当該製品にログインした状態のユーザに細工されたファイルを読み込ませることで、サービス運用妨害 (DoS) 状態となる

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
日本医師会ORCA管理機構株式会社 該当製品あり 2018/07/18 日本医師会ORCA管理機構株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: IoT x Security Hackathon 2016 参加者一同

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2018-0643
CVE-2018-0644
JVN iPedia JVNDB-2018-000081