NVD Vulnerability Detail
Search Exploit, PoC
CVE-2019-6008
Summary

An unquoted search path vulnerability in Multiple Yokogawa products for Windows (Exaopc (R1.01.00 ? R3.77.00), Exaplog (R1.10.00 ? R3.40.00), Exaquantum (R1.10.00 ? R3.02.00 and R3.15.00), Exaquantum/Batch (R1.01.00 ? R2.50.40), Exasmoc (all revisions), Exarqe (all revisions), GA10 (R1.01.01 ? R3.05.01), and InsightSuiteAE (R1.01.00 ? R1.06.00)) allow local users to gain privileges via a Trojan horse executable file and execute arbitrary code with eleveted privileges.

Publication Date Dec. 27, 2019, 1:15 a.m.
Registration Date Jan. 26, 2021, 11:43 a.m.
Last Update Nov. 21, 2024, 1:45 p.m.
CVSS3.1 : HIGH
スコア 7.8
Vector CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI)
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required はい
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:yokogawa:exarqe:*:*:*:*:*:windows:*:*
cpe:2.3:a:yokogawa:exasmoc:*:*:*:*:*:windows:*:*
cpe:2.3:a:yokogawa:insightsuiteae:*:*:*:*:*:windows:*:* r1.01.00 r1.06.00
cpe:2.3:a:yokogawa:ga10:*:*:*:*:*:windows:*:* r1.01.01 r3.05.01
cpe:2.3:a:yokogawa:exaquantum\/batch:*:*:*:*:*:windows:*:* r1.01.00 r2.50.40
cpe:2.3:a:yokogawa:exaquantum:*:*:*:*:*:windows:*:* r1.10.00 r3.02.00
cpe:2.3:a:yokogawa:exaplog:*:*:*:*:*:windows:*:* r1.10.00 r3.30.00
cpe:2.3:a:yokogawa:exaopc:*:*:*:*:*:windows:*:* r1.01.00 r3.77.00
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性
Title 横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性
Summary

横河電機株式会社が提供する 複数の Windows アプリケーションには、Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性 (CWE-428) が存在します。 この脆弱性情報は、製品利用者への周知を目的に開発者が JPCERT/CC に報告し、JPCERT/CC が開発者および米国 ICS-CERT との調整を行いました。

Possible impacts Windows サービスの実行ファイルパスに空白文字が含まれ、かつ引用符で囲まれていない場合に、空白文字を含むパスを利用して、当該サービスの権限で不正なファイルが実行される可能性があります。
Solution

[アップデートする] 次の製品を使用している場合は、最新版へアップデートしてください。 * Exaopc (R1.01.00 - R3.77.00) * Exaplog (R1.10.00 - R3.30.00) * Exaquantum (R1.10.00 - R3.10.00) * Exaquantum/Batch (R1.01.00 - R3.10.00) * GA10 (R1.01.01 - R3.05.01) * InsightSuiteAE (R1.01.00 - R1.06.00) * ProSafe-RS (R1.01.00 - R4.04.00) * IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ) * PRM (R4.01.00 - R4.03.00) * Exapilot (R1.01.00 - R3.98.10) * STARDOM VDS (R4.01 - R8.10) * STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20) [パッチを適用する] 次の製品を使用している場合は、パッチを適用してください。 * Exaplog (R3.40.00) * フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10) 次の製品を使用している場合は、パッチ版 (R3.15.15) を適用、または最新版 (R3.20.00) へアップデートしてください。 * Exaquantum (R3.15.00) [現行製品の利用を停止し、後続製品に乗り換える] 開発者によると、次の製品は、2019年9月30日でサポートが終了するとのことです。現行製品の利用を停止し、後続製品への乗り換え等を検討してください。 * Exasmoc (全レビジョン) * Exarqe (全レビジョン) 詳しくは、開発者が提供する情報をご確認ください。

Publication Date Sept. 27, 2019, midnight
Registration Date Sept. 30, 2019, 12:29 p.m.
Last Update Sept. 7, 2021, 2:45 p.m.
Affected System
横河電機株式会社
Exaopc (R1.01.00 - R3.77.00)
Exapilot (R1.01.00 - R3.98.10)
Exaplog (R1.10.00 - R3.40.00)
Exaquantum (R1.10.00 - R3.15.00)
Exaquantum/Batch (R1.01.00 - R3.10.00)
Exarqe (全レビジョン)
Exasmoc (全レビジョン)
GA10 (R1.01.01 - R3.05.01)
IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ)
InsightSuiteAE (R1.01.00 - R1.06.00)
PRM (R4.01.00 - R4.03.00)
ProSafe-RS (R1.01.00 - R4.04.00)
STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20)
STARDOM VDS (R4.01 - R8.10)
フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
5 [2020年06月29日]
  影響を受けるシステム:内容を更新
  対策:内容を更新
June 29, 2020, 11:11 a.m.
3 [2019年11月08日]
  影響を受けるシステム:内容を更新
  対策:内容を更新
Nov. 8, 2019, 5:35 p.m.
4 [2020年01月29日]
  影響を受けるシステム:内容を更新
  対策:内容を更新
  参考情報:National Vulnerability Database (NVD) を追加
Jan. 29, 2020, 9:55 a.m.
1 [2019年09月30日]
  掲載
Oct. 3, 2019, 11:29 a.m.
2 [2019年10月03日]
  参考情報:ICS-CERT ADVISORY (ICSA-19-274-02) を追加
Oct. 3, 2019, 11:29 a.m.
6 [2021年07月08日]
  影響を受けるシステム:内容を更新
  対策:内容を更新
July 8, 2021, 4:21 p.m.
7 [2021年09月07日]
   影響を受けるシステム:内容を更新
   対策:内容を更新
Sept. 7, 2021, 2:09 p.m.