公開日:2024/10/09 最終更新日:2024/10/09

JVNVU#91585837
Siemens製品に対するアップデート(2024年10月)

概要

Siemensから各製品向けのアップデートが公開されました。

影響を受けるシステム

影響を受ける製品は多岐に渡ります。詳細については各アドバイザリを参照してください。

詳細情報

Siemensから各製品向けのアップデートが公開されました。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

SSA-054046

  • 遠隔の攻撃者による機微な情報の取得
SSA-254396
  • サードパーティーコンポーネントの脆弱性による影響(詳細は、開発者の提供する「SSA-254396」を参照)
SSA-340240
  • サードパーティーコンポーネントの脆弱性による影響(詳細は、開発者の提供する「SSA-340240」を参照)
SSA-368868
  • サードパーティーコンポーネントの脆弱性による影響(詳細は、開発者の提供する「SSA-368868」を参照)
SSA-426509
  • ローカルユーザーによる任意のコード挿入および権限昇格
SSA-430425
  • 遠隔の低権限ユーザーによるroot権限での任意のコード実行
  • ローカルの低権限ユーザーによる特権コマンド実行
  • 遠隔の攻撃者によるディレクトリへのファイル作成
  • 遠隔のユーザーによる設定の整合性の侵害
SSA-540493
  • ローカルの攻撃者による不正アクセス
SSA-583523
  • 現プロセスのコンテキストでのコード実行
  • サービス運用妨害(DoS)攻撃
SSA-626178
  • 現プロセスのコンテキストでのコード実行
SSA-850560
  • Modbus TCPインターフェースにアクセスできる攻撃者による管理者権限でのアクセス
SSA-852501
  • 現プロセスのコンテキストでのコード実行
SSA-876787
  • 攻撃者により仕組まれたURLへのリダイレクト
SSA-959281
  • アプリケーションのクラッシュによるサービス運用妨害(DoS)攻撃
  • 現プロセスのコンテキストでのコード実行

対策方法

アップデートまたはワークアラウンドを実施する
開発者が提供する情報をもとに、最新版にアップデート、またはワークアラウンドを実施してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia