公開日:2026/02/17 最終更新日:2026/02/17

JVNVU#90635983
横河電機製Vnet/IPインターフェースパッケージにおける複数の脆弱性

概要

横河電機製Vnet/IPインターフェースパッケージには、複数の脆弱性が存在します。

影響を受けるシステム

  • Vnet/IPインターフェースパッケージ
    • CENTUM VP R6用VP6C3300 R1.07.00およびそれ以前
    • CENTUM VP R7用VP7C3300 R1.07.00およびそれ以前
Vnet/IPインターフェースパッケージは、仮想化プラットフォーム上の横河製品がVnet/IP通信をする場合に必要となる製品です。
次の製品を仮想化プラットフォーム上に構築して上記パッケージを導入している場合も、本脆弱性の影響を受けます。
  • CENTUM VP R6
  • CENTUM VP R7
詳しくは、開発者が提供する情報を確認してください。

詳細情報

横河電機株式会社が提供するVnet/IPインターフェースパッケージには、次の複数の脆弱性が存在します。

  • 整数アンダーフロー(CWE-191)- CVE-2025-1924
  • 到達可能なアサーション(CWE-617)- CVE-2025-48019
  • 到達可能なアサーション(CWE-617)- CVE-2025-48020
  • 整数アンダーフロー(CWE-191)- CVE-2025-48021
  • 不正なレングスパラメーターに対する不適切な処理(CWE-130)- CVE-2025-48022
  • 到達可能なアサーション(CWE-617)- CVE-2025-48023

想定される影響

細工されたパケットを当該製品が処理することで、サービス運用妨害(DoS)状態にされたり任意のプログラムを実行されたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとにパッチ版(R1.08.00)を適用してください。

詳しくは、開発者が提供する情報を確認してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2026/02/17
[詳細情報]の誤植を修正しました