| Summary | An unquoted search path vulnerability in Multiple Yokogawa products for Windows (Exaopc (R1.01.00 ? R3.77.00), Exaplog (R1.10.00 ? R3.40.00), Exaquantum (R1.10.00 ? R3.02.00 and R3.15.00), Exaquantum/Batch (R1.01.00 ? R2.50.40), Exasmoc (all revisions), Exarqe (all revisions), GA10 (R1.01.01 ? R3.05.01), and InsightSuiteAE (R1.01.00 ? R1.06.00)) allow local users to gain privileges via a Trojan horse executable file and execute arbitrary code with eleveted privileges. |
|---|---|
| Publication Date | Dec. 27, 2019, 1:15 a.m. |
| Registration Date | Jan. 26, 2021, 11:43 a.m. |
| Last Update | Nov. 21, 2024, 1:45 p.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.8 |
|---|---|
| Vector | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : MEDIUM | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | はい |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:yokogawa:exarqe:*:*:*:*:*:windows:*:* | |||||
| cpe:2.3:a:yokogawa:exasmoc:*:*:*:*:*:windows:*:* | |||||
| cpe:2.3:a:yokogawa:insightsuiteae:*:*:*:*:*:windows:*:* | r1.01.00 | r1.06.00 | |||
| cpe:2.3:a:yokogawa:ga10:*:*:*:*:*:windows:*:* | r1.01.01 | r3.05.01 | |||
| cpe:2.3:a:yokogawa:exaquantum\/batch:*:*:*:*:*:windows:*:* | r1.01.00 | r2.50.40 | |||
| cpe:2.3:a:yokogawa:exaquantum:*:*:*:*:*:windows:*:* | r1.10.00 | r3.02.00 | |||
| cpe:2.3:a:yokogawa:exaplog:*:*:*:*:*:windows:*:* | r1.10.00 | r3.30.00 | |||
| cpe:2.3:a:yokogawa:exaopc:*:*:*:*:*:windows:*:* | r1.01.00 | r3.77.00 | |||
| Title | 横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性 |
|---|---|
| Summary | 横河電機株式会社が提供する 複数の Windows アプリケーションには、Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性 (CWE-428) が存在します。 この脆弱性情報は、製品利用者への周知を目的に開発者が JPCERT/CC に報告し、JPCERT/CC が開発者および米国 ICS-CERT との調整を行いました。 |
| Possible impacts | Windows サービスの実行ファイルパスに空白文字が含まれ、かつ引用符で囲まれていない場合に、空白文字を含むパスを利用して、当該サービスの権限で不正なファイルが実行される可能性があります。 |
| Solution | [アップデートする] 次の製品を使用している場合は、最新版へアップデートしてください。 * Exaopc (R1.01.00 - R3.77.00) * Exaplog (R1.10.00 - R3.30.00) * Exaquantum (R1.10.00 - R3.10.00) * Exaquantum/Batch (R1.01.00 - R3.10.00) * GA10 (R1.01.01 - R3.05.01) * InsightSuiteAE (R1.01.00 - R1.06.00) * ProSafe-RS (R1.01.00 - R4.04.00) * IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ) * PRM (R4.01.00 - R4.03.00) * Exapilot (R1.01.00 - R3.98.10) * STARDOM VDS (R4.01 - R8.10) * STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20) [パッチを適用する] 次の製品を使用している場合は、パッチを適用してください。 * Exaplog (R3.40.00) * フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10) 次の製品を使用している場合は、パッチ版 (R3.15.15) を適用、または最新版 (R3.20.00) へアップデートしてください。 * Exaquantum (R3.15.00) [現行製品の利用を停止し、後続製品に乗り換える] 開発者によると、次の製品は、2019年9月30日でサポートが終了するとのことです。現行製品の利用を停止し、後続製品への乗り換え等を検討してください。 * Exasmoc (全レビジョン) * Exarqe (全レビジョン) 詳しくは、開発者が提供する情報をご確認ください。 |
| Publication Date | Sept. 27, 2019, midnight |
| Registration Date | Sept. 30, 2019, 12:29 p.m. |
| Last Update | Sept. 7, 2021, 2:45 p.m. |
| 横河電機株式会社 |
| Exaopc (R1.01.00 - R3.77.00) |
| Exapilot (R1.01.00 - R3.98.10) |
| Exaplog (R1.10.00 - R3.40.00) |
| Exaquantum (R1.10.00 - R3.15.00) |
| Exaquantum/Batch (R1.01.00 - R3.10.00) |
| Exarqe (全レビジョン) |
| Exasmoc (全レビジョン) |
| GA10 (R1.01.01 - R3.05.01) |
| IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ) |
| InsightSuiteAE (R1.01.00 - R1.06.00) |
| PRM (R4.01.00 - R4.03.00) |
| ProSafe-RS (R1.01.00 - R4.04.00) |
| STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20) |
| STARDOM VDS (R4.01 - R8.10) |
| フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10) |
| No | Changed Details | Date of change |
|---|---|---|
| 5 | [2020年06月29日] 影響を受けるシステム:内容を更新 対策:内容を更新 |
June 29, 2020, 11:11 a.m. |
| 3 | [2019年11月08日] 影響を受けるシステム:内容を更新 対策:内容を更新 |
Nov. 8, 2019, 5:35 p.m. |
| 4 | [2020年01月29日] 影響を受けるシステム:内容を更新 対策:内容を更新 参考情報:National Vulnerability Database (NVD) を追加 |
Jan. 29, 2020, 9:55 a.m. |
| 1 | [2019年09月30日] 掲載 |
Oct. 3, 2019, 11:29 a.m. |
| 2 | [2019年10月03日] 参考情報:ICS-CERT ADVISORY (ICSA-19-274-02) を追加 |
Oct. 3, 2019, 11:29 a.m. |
| 6 | [2021年07月08日] 影響を受けるシステム:内容を更新 対策:内容を更新 |
July 8, 2021, 4:21 p.m. |
| 7 | [2021年09月07日] 影響を受けるシステム:内容を更新 対策:内容を更新 |
Sept. 7, 2021, 2:09 p.m. |