NVD Vulnerability Detail
Search Exploit, PoC
CVE-2019-6019
Summary

Untrusted search path vulnerability in STAMP Workbench installer all versions allows an attacker to gain privileges via a Trojan horse DLL in an unspecified directory.

Publication Date Dec. 27, 2019, 1:15 a.m.
Registration Date Jan. 26, 2021, 11:43 a.m.
Last Update Nov. 21, 2024, 1:45 p.m.
CVSS3.1 : HIGH
スコア 7.8
Vector CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI)
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required はい
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ipa:stamp_workbench:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
STAMP 向けモデリングツール STAMP Workbench のインストーラにおける DLL 読み込みに関する脆弱性
Title STAMP 向けモデリングツール STAMP Workbench のインストーラにおける DLL 読み込みに関する脆弱性
Summary

独立行政法人情報処理推進機構 (IPA) が提供する STAMP Workbench は STAMP 向けモデリングツールです。 IPA からは、実行形式インストーラおよび Zip 版の2種類の形式で配布されています。 STAMP Workbench の実行形式インストーラには、DLL を読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定の DLL を読み込んでしまう脆弱性 (CWE-427) が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 東内裕二 氏

Possible impacts インストーラを実行している権限で、任意のコードを実行される可能性があります。
Solution

[実行形式インストーラを使用しない] 当該製品を新規にインストールする場合は、Zip 版を展開する形で行ってください。 開発者によると、STAMP Workbench の実行形式インストーラは、配信停止しているとのことです。 なお、本脆弱性の影響を受けるのは実行形式インストーラの実行時のみのため、アプリケーション本体の実行時には影響を受けません。

Publication Date Nov. 26, 2019, midnight
Registration Date Nov. 26, 2019, 2:17 p.m.
Last Update Nov. 26, 2019, 2:17 p.m.
Affected System
独立行政法人情報処理推進機構 (IPA)
STAMP Workbench の実行形式インストーラ
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2019年11月26日]
  掲載
Nov. 22, 2019, 2:42 p.m.