製品・ソフトウェアに関する情報
複数の GE 製品における入力確認に関する脆弱性
Title 複数の GE 製品における入力確認に関する脆弱性
Summary

複数の GE 製品には、入力確認に関する脆弱性が存在します。

Possible impacts サービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date May 17, 2018, midnight
Registration Date July 11, 2018, 6:14 p.m.
Last Update July 11, 2018, 6:14 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVSS2.0 : 危険
Score 7.8
Vector AV:N/AC:L/Au:N/C:N/I:N/A:C
Affected System
General Electric Company
PACSystems CPU320 ファームウェア 全てのバージョン
PACSystems CRU320 ファームウェア 全てのバージョン
PACSystems RSTi-EP CPE 100 ファームウェア 全てのバージョン
PACSystems RX3i CPE305 ファームウェア 9.20 およびそれ以前
PACSystems RX3i CPE310 ファームウェア 9.20 およびそれ以前
PACSystems RXi ファームウェア 全てのバージョン
RX3i CPE 400 ファームウェア 9.30 およびそれ以前
RX3i CPE330 ファームウェア 9.21 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2018年07月11日]
  掲載
July 11, 2018, 6:14 p.m.

NVD Vulnerability Information
CVE-2018-8867
Summary

In GE PACSystems RX3i CPE305/310 version 9.20 and prior, RX3i CPE330 version 9.21 and prior, RX3i CPE 400 version 9.30 and prior, PACSystems RSTi-EP CPE 100 all versions, and PACSystems CPU320/CRU320 RXi all versions, the device does not properly validate input, which could allow a remote attacker to send specially crafted packets causing the device to become unavailable.

Publication Date May 19, 2018, 5:29 a.m.
Registration Date March 1, 2021, 7:42 p.m.
Last Update Nov. 21, 2024, 1:14 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:ge:pacsystems_rx3i_cpe305_firmware:*:*:*:*:*:*:*:* 9.20
execution environment
1 cpe:2.3:h:ge:pacsystems_rx3i_cpe305:-:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:ge:pacsystems_rx3i_cpe310_firmware:*:*:*:*:*:*:*:* 9.20
execution environment
1 cpe:2.3:h:ge:pacsystems_rx3i_cpe310:-:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:ge:rx3i_cpe330_firmware:*:*:*:*:*:*:*:* 9.21
execution environment
1 cpe:2.3:h:ge:rx3i_cpe330:-:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:ge:rx3i_cpe_400_firmware:*:*:*:*:*:*:*:* 9.30
execution environment
1 cpe:2.3:h:ge:rx3i_cpe_400:-:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:ge:pacsystems_rsti-ep_cpe_100_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:ge:pacsystems_rsti-ep_cpe_100:-:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:ge:pacsystems_cpu320_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:ge:pacsystems_cpu320:-:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:o:ge:pacsystems_cru320_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:ge:pacsystems_cru320:-:*:*:*:*:*:*:*
Configuration8 or higher or less more than less than
cpe:2.3:o:ge:pacsystems_rxi_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:ge:pacsystems_rxi:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List