公開日:2019/09/27 最終更新日:2021/09/06
JVNVU#98228725
横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性
横河電機株式会社が提供する 複数の Windows アプリケーションには、Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性が存在します。
- Exaopc (R1.01.00 – R3.77.00)
- Exaplog (R1.10.00 – R3.40.00)
- Exaquantum (R1.10.00 – R3.15.00)
- Exaquantum/Batch (R1.01.00 – R3.10.00)
- Exasmoc (全レビジョン)
- Exarqe (全レビジョン)
- GA10 (R1.01.01 – R3.05.01)
- InsightSuiteAE (R1.01.00 – R1.06.00)
- ProSafe-RS (R1.01.00 - R4.04.00)
- IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ)
- PRM (R4.01.00 – R4.03.00)
- フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10)
- Exapilot (R1.01.00 – R3.98.10)
- STARDOM VDS (R4.01 - R8.10)
- STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20)
横河電機株式会社が提供する 複数の Windows アプリケーションには、Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性 (CWE-428) が存在します。
Windows サービスの実行ファイルパスに空白文字が含まれ、かつ引用符で囲まれていない場合に、空白文字を含むパスを利用して、当該サービスの権限で不正なファイルが実行される可能性があります。
アップデートする
次の製品を使用している場合は、最新版へアップデートしてください。
- Exaopc (R1.01.00 – R3.77.00)
- Exaplog (R1.10.00 – R3.30.00)
- Exaquantum (R1.10.00 – R3.10.00)
- Exaquantum/Batch (R1.01.00 – R3.10.00)
- GA10 (R1.01.01 – R3.05.01)
- InsightSuiteAE (R1.01.00 – R1.06.00)
- ProSafe-RS (R1.01.00 - R4.04.00)
- IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ)
- PRM (R4.01.00 – R4.03.00)
- Exapilot (R1.01.00 – R3.98.10)
- STARDOM VDS (R4.01 - R8.10)
- STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20)
パッチを適用する
次の製品を使用している場合は、パッチを適用してください。
- Exaplog (R3.40.00)
- フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10)
- Exaquantum (R3.15.00)
現行製品の利用を停止し、後続製品に乗り換える
開発者によると、次の製品は、2019年9月30日でサポートが終了するとのことです。現行製品の利用を停止し、後続製品への乗り換え等を検討してください。
- Exasmoc (全レビジョン)
- Exarqe (全レビジョン)
ベンダ | リンク |
横河電機株式会社 | YSAR-19-0003: 横河製品が登録するWindowsサービスで実行ファイルのパスが引用符で囲まれていない脆弱性 |
-
ICS Advisory (ICSA-19-274-02)
Yokogawa Products
CVSS v3
CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値:
8.4
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
CVSS v2
AV:L/AC:L/Au:N/C:P/I:P/A:P
基本値:
4.6
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
分析結果のコメント
ユーザのシステムを攻撃する目的で作成されたソフトウェアが、攻撃者の意図する場所に配置されていることを前提として評価しています。
この脆弱性情報は、製品利用者への周知を目的に開発者が JPCERT/CC に報告し、JPCERT/CC が開発者および米国 ICS-CERT との調整を行いました。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2019-6008 |
JVN iPedia |
|
- 2019/10/03
- 参考情報に ICS-CERT Advisory へのリンクを追加しました
- 2019/11/01
- [影響を受けるシステム] および [対策方法] を更新しました。
- 2020/01/24
- [影響を受けるシステム] および [対策方法] を更新しました。
- 2020/06/26
- [影響を受けるシステム] および [対策方法] を更新しました。
- 2021/07/05
- [影響を受けるシステム] および [対策方法] を更新しました。
- 2021/09/06
- [影響を受けるシステム] および [対策方法] を更新しました。