CVE-2019-13939
概要

A vulnerability has been identified in Capital Embedded AR Classic 431-422 (All versions), Capital Embedded AR Classic R20-11 (All versions < V2303), Nucleus NET (All versions), Nucleus ReadyStart V3 (All versions < V2017.02.3), Nucleus Source Code (All versions). By sending specially crafted DHCP packets to a device where the DHCP client is enabled, an attacker could change the IP address of the device to an invalid value.

公表日 2020年1月17日1:15
登録日 2021年1月26日11:38
最終更新日 2024年11月21日13:25
CVSS3.1 : HIGH
スコア 7.1
ベクター CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H
攻撃元区分(AV) 隣接
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 4.8
ベクター AV:A/AC:L/Au:N/C:N/I:P/A:P
攻撃元区分(AV) 隣接
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:siemens:nucleus_rtos:*:*:*:*:*:*:*:*
cpe:2.3:a:siemens:nucleus_readystart:*:*:*:*:*:*:*:* 2017.02.2
cpe:2.3:a:siemens:nucleus_source_code:*:*:*:*:*:*:*:*
cpe:2.3:a:siemens:nucleus_safetycert:*:*:*:*:*:*:*:*
cpe:2.3:a:siemens:nucleus_net:*:*:*:*:*:*:*:*
cpe:2.3:a:siemens:capital_vstar:*:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:siemens:apogee_modular_equiment_controller_firmware:*:*:*:*:*:*:*:* 2.8.2
実行環境
1 cpe:2.3:h:siemens:apogee_modular_equiment_controller:-:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:siemens:apogee_modular_building_controller_firmware:*:*:*:*:*:*:*:* 2.8.2
実行環境
1 cpe:2.3:h:siemens:apogee_modular_building_controller:-:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:siemens:apogee_pxc_firmware:*:*:*:*:*:*:*:* 2.8.2
実行環境
1 cpe:2.3:h:siemens:apogee_pxc:-:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc_firmware:*:*:*:*:*:*:*:* 2.3
実行環境
1 cpe:2.3:h:siemens:desigo_pxc:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxm20_firmware:*:*:*:*:*:*:*:* 2.3
実行環境
1 cpe:2.3:h:siemens:desigo_pxm20:-:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:siemens:simotics_connect_400_firmware:*:*:*:*:*:*:*:* 0.3.0.95
実行環境
1 cpe:2.3:h:siemens:simotics_connect_400:-:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:o:siemens:talon_tc_firmware:*:*:*:*:*:*:*:* 3.0
実行環境
1 cpe:2.3:h:siemens:talon_tc:-:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc00-e.d_firmware:*:*:*:*:*:*:*:* 2.3.0 6.00.327
実行環境
1 cpe:2.3:h:siemens:desigo_pxc00-e.d:-:*:*:*:*:*:*:*
構成10 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc00-u_firmware:*:*:*:*:*:*:*:* 2.3.0 6.00.327
実行環境
1 cpe:2.3:h:siemens:desigo_pxc00-u:-:*:*:*:*:*:*:*
構成11 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc001-e.d_firmware:*:*:*:*:*:*:*:* 2.3.0 6.00.327
実行環境
1 cpe:2.3:h:siemens:desigo_pxc001-e.d:-:*:*:*:*:*:*:*
構成12 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc12-e.d_firmware:*:*:*:*:*:*:*:* 2.3.0 6.00.327
実行環境
1 cpe:2.3:h:siemens:desigo_pxc12-e.d:-:*:*:*:*:*:*:*
構成13 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc22-e.d_firmware:*:*:*:*:*:*:*:* 2.3.0 6.00.327
実行環境
1 cpe:2.3:h:siemens:desigo_pxc22-e.d:-:*:*:*:*:*:*:*
構成14 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc22.1-e.d_firmware:*:*:*:*:*:*:*:* 2.3.0 6.00.327
実行環境
1 cpe:2.3:h:siemens:desigo_pxc22.1-e.d:-:*:*:*:*:*:*:*
構成15 以上 以下 より上 未満
cpe:2.3:o:siemens:desigo_pxc36.1-e.d_firmware:*:*:*:*:*:*:*:* 2.3.0 6.00.327
実行環境
1 cpe:2.3:h:siemens:desigo_pxc36.1-e.d:-:*:*:*:*:*:*:*
構成16 以上 以下 より上 未満
cpe:2.3:o:siemens:desigopxc50-e.d_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:desigopxc50-e.d:-:*:*:*:*:*:*:*
構成17 以上 以下 より上 未満
cpe:2.3:o:siemens:desigopxc64-u_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:desigopxc64-u:-:*:*:*:*:*:*:*
構成18 以上 以下 より上 未満
cpe:2.3:o:siemens:desigopxc100-e.d_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:desigopxc100-e.d:-:*:*:*:*:*:*:*
構成19 以上 以下 より上 未満
cpe:2.3:o:siemens:desigopxc128-u_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:desigopxc128-u:-:*:*:*:*:*:*:*
構成20 以上 以下 より上 未満
cpe:2.3:o:siemens:desigopxc200-e.d_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:desigopxc200-e.d:-:*:*:*:*:*:*:*
構成21 以上 以下 より上 未満
cpe:2.3:o:siemens:desigopxm20-e_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:desigopxm20-e:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
複数のシーメンス製品における入力確認に関する脆弱性
タイトル 複数のシーメンス製品における入力確認に関する脆弱性
概要

複数のシーメンス製品には、入力確認に関する脆弱性が存在します。

想定される影響 情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2019年11月12日0:00
登録日 2020年2月12日15:48
最終更新日 2020年4月21日10:29
影響を受けるシステム
シーメンス
Nucleus NET 
Nucleus ReadyStart 
Nucleus RTOS 
Nucleus SafetyCert 
Nucleus Source Code 
VSTAR 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
3 [2020年04月20日]
  参考情報:JVN (JVNVU#95499848) を追加
2020年4月20日11:54
2 [2020年03月25日]
  参考情報:ICS-CERT ADVISORY (ICSA-19-318-01) を追加
2020年3月25日11:15
1 [2020年02月12日]
  掲載
2020年2月12日15:48
4 [2020年04月21日]
  参考情報:ICS-CERT ADVISORY (ICSA-20-105-06) を追加
2020年4月20日16:28