公開日:2025/05/14 最終更新日:2025/05/14

JVNVU#92528757
Siemens製品に対するアップデート(2025年5月)

概要

Siemensから各製品向けのアップデートが公開されました。

影響を受けるシステム

影響を受ける製品は多岐に渡ります。詳細については各アドバイザリを参照してください。

詳細情報

Siemensから各製品向けのアップデートが公開されました。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • SSA-047424
    • 遠隔の攻撃者によるroot権限での任意のコード実行
    • 遠隔の攻撃者による管理者権限の取得
  • SSA-162255
    • 遠隔の低権限ユーザーによる認証制御の回避およびアプリケーションのデータベースからの任意のデータの取得
    • 遠隔の低権限ユーザーによるアプリケーションサーバーからの任意のデータの読み取り
    • 遠隔の低権限ユーザーによる格納型クロスサイトスクリプティング攻撃
    • 遠隔の攻撃者による有効なユーザー名と無効なユーザー名の識別
  • SSA-222768
    • 遠隔の攻撃者によるセーフティパスワードの取得および難読化解除
    • 遠隔の攻撃者による接続の盗聴および難読化されたセーフティパスワードを含む機微な情報の取得
    • 遠隔の攻撃者による特定のデータレコードからの難読化されたセーフティパスワードを含む機微な情報の取得
  • SSA-301229
    • 遠隔のユーザーによるroot権限での任意のコード実行
  • SSA-327438
    • ローカルの低権限ユーザーによるデバイス上の機微な情報の取得
    • ローカルの高権限ユーザーによるバックアップフォルダー以外からのバックアップのリストア
    • ローカルの攻撃者によるbackupmanagerサービスの操作
    • 隣接ネットワーク上の攻撃者によるdcpdへのサービス運用妨害(DoS)攻撃となる細工された不正パケット送付
    • 隣接ネットワーク上の攻撃者によるdcpdへのサービス運用妨害(DoS)攻撃となる非常に短い時間枠内での複数のパケット送信
    • ローカルの低権限ユーザーによる任意のコード実行またはサービス運用妨害(DoS)攻撃
    • ローカルの低権限ユーザーによるSINEMA Remote Connect Edge Clientの認証回避および設定パラメータの読み取りと更新
    • ローカルの低権限ユーザーによる当該デバイス上でのrootコマンド実行
    • ローカルの高権限ユーザーによる機微な情報の取得
  • SSA-339086
    • セッショントークンを取得した遠隔の攻撃者による正規ユーザーのセッションの再利用
  • SSA-446307
    • サードパーティー製コンポーネントの脆弱性による影響(詳細は、開発者の提供する「SSA-446307」を参照)
  • SSA-523418
    • 遠隔の攻撃者による任意のSQLクエリの実行
  • SSA-542540
    • ローカルの攻撃者による現プロセスのコンテキストでのコード実行
  • SSA-556937
    • 物理アクセス可能な攻撃者による任意のコード実行
    • 隣接ネットワーク上の攻撃者によるデバイスの遠隔操作
  • SSA-614723
    • 遠隔の攻撃者によるサービス運用妨害(DoS)攻撃
  • SSA-668154
    • 隣接ネットワーク上の攻撃者によるサービス運用妨害(DoS)攻撃となる細工されたMSTPメッセージの送信
  • SSA-718393
    • 隣接ネットワーク上の攻撃者による部分的なサービス運用妨害(DoS)攻撃となる細工されたメッセージの送信
  • SSA-726617
    • 遠隔の高権限ユーザーによる権限の悪用
  • SSA-794185
    • サードパーティー製コンポーネントの脆弱性による影響(詳細は、開発者の提供する「SSA-794185」を参照)
  • SSA-828116
    • 隣接ネットワーク上の攻撃者によるサービス運用妨害(DoS)攻撃となる細工されたMSTPメッセージの送信
  • SSA-864900
    • サードパーティー製コンポーネントの脆弱性による影響(詳細は、開発者の提供する「SSA-864900」を参照)
  • SSA-901508
    • サードパーティー製コンポーネントの脆弱性による影響(詳細は、開発者の提供する「SSA-901508」を参照)

対策方法

アップデートまたはワークアラウンドを実施する
開発者が提供する情報をもとに、最新版にアップデート、またはワークアラウンドを実施してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia