【活用ガイド】

[English]

JVNDB-2018-000092

INplc における複数の脆弱性

概要

株式会社マイクロネットが提供する INplc には、次の複数の脆弱性が存在します。
・DLL 読み込みに関する脆弱性 (CWE-427) - CVE-2018-0667
・バッファオーバーフロー (CWE-119) - CVE-2018-0668
・認証不備 (CWE-287) - CVE-2018-0669
・認証不備 (CWE-287) - CVE-2018-0670
・権限昇格 - CVE-2018-0671

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 東京大学/日本電気株式会社 白木 光達 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-0668の評価になります。


CVSS v3 による深刻度
基本値: 7.8 (重要) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-0667の評価になります。


CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-0669の評価になります。


CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-0670の評価になります。


CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-0671の評価になります。
影響を受けるシステム


株式会社マイクロネット
  • INplc SDK Express 3.08 およびそれ以前のインストーラ (CVE-2018-0667)
  • INplc SDK Pro+ 3.08 およびそれ以前のインストーラ (CVE-2018-0667)
  • INplc-RT 3.08 およびそれ以前 (CVE-2018-0668, CVE-2018-0669, CVE-2018-0670, CVE-2018-0671)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
・インストーラを実行している権限で、任意のコードを実行される - CVE-2018-0667
・遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受けたりする - CVE-2018-0668
・遠隔の第三者によって、プロトコルに準拠したトラフィックを介して、任意のコマンドを実行される - CVE-2018-0669, CVE-2018-0670
・アカウント「guest」で当該製品にログイン可能なユーザによって、管理者権限で任意の操作を実行される - CVE-2018-0671
対策

[最新のインストーラを使用する]
開発者が提供する情報をもとに、最新のインストーラを使用してください。
また、インストーラを実行する際には、インストーラと同じディレクトリに不審なファイルがないことを確認してください。 - CVE-2018-0667

なお、本脆弱性の影響を受けるのはインストーラの起動時のみです。すでに製品をインストール済みの場合は影響を受けません。

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
- CVE-2018-0668, CVE-2018-0669, CVE-2018-0670, CVE-2018-0671

ベンダ情報

株式会社マイクロネット
CWEによる脆弱性タイプ一覧  CWEとは?

  1. バッファエラー(CWE-119) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2018-0667
  2. CVE-2018-0668
  3. CVE-2018-0669
  4. CVE-2018-0670
  5. CVE-2018-0671
参考情報

  1. JVN : JVN#59624986
更新履歴

  • [2018年09月07日]
      掲載