公開日:2025/04/16 最終更新日:2025/04/16

JVNVU#92488108
複数のABB製M2M Gatewayのコンポーネントにおける複数の脆弱性

概要

ABBが提供する複数のM2M Gatewayのコンポーネントには、複数の脆弱性が存在します。

影響を受けるシステム

  • ABB M2M Gateway ARM600 ファームウェアバージョン4.1.2から5.0.3
  • ABB M2M Gateway SW ソフトウェアバージョン5.0.1から5.0.3

詳細情報

ABBが提供する複数のM2M Gatewayのコンポーネントには、次の複数の脆弱性が存在します。
本件に関連するCVE IDは42存在します。詳細は後述の[ベンダ情報]または[参考情報]を確認してください。

  • 整数オーバーフローまたはラップアラウンド(CWE-190)
  • HTTP リクエストスマグリング(CWE-444)
  • 引用符で囲まれていない検索パス(CWE-428)
  • 信頼できない検索パス(CWE-426)
  • 解放済みメモリの使用(CWE-416)
  • 境界外書き込み(CWE-787)
  • 古典的バッファーオーバーフロー(CWE-120)
  • 有効期間後のメモリ解放の欠如(CWE-401)
  • 制限または調整なしのリソースの割り当て(CWE-770)
  • 不適切な権限管理(CWE-269)
  • パストラバーサル(CWE-22)
  • インジェクション(CWE-74)
  • メモリバッファ―エラー(CWE-119)
  • バッファサイズの計算の誤り(CWE-131)
  • 競合状態(CWE-362)
  • 型の取り違え(CWE-843)
  • 不適切な入力検証(CWE-20)
  • リソースの枯渇(CWE-400)
  • セキュリティ関連の処理に対するレスポンスの違いに起因する情報漏えい(CWE-203)
  • エラーメッセージによる情報漏えい(CWE-209)
  • 不適切な認証(CWE-287)
  • データ完全性の検証不備(CWE-354)
  • 不十分な暗号強度(CWE-326)
  • リソース内の機微な情報の消去が不十分(CWE-212)
  • 情報漏えい(CWE-200)

想定される影響

脆弱性を悪用された場合に受ける影響は多岐にわたります。
詳細は後述の[ベンダ情報]または[参考情報]を確認してください。

対策方法

ワークアラウンドを実施する
開発者は、ワークアラウンドの適用を推奨しています。
詳細は、開発者が提供する情報を確認してください。

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia