【活用ガイド】

JVNDB-2018-001951

オムロン製 CX-Supervisor における複数の脆弱性

概要

オムロン株式会社が提供する CX-Supervisor には、次の複数の脆弱性が存在します。

 * スタックベースのバッファオーバーフロー (CWE-121) - CVE-2018-7513
  細工されたプロジェクトファイルの処理に起因して、スタックベースのバッファオーバーフローが発生する可能性があります。

 * 初期化されていないポインタのアクセス (CWE-824) - CVE-2018-7515
  細工されたパケットの処理に起因して、初期化されていないポインタにアクセスする可能性があります。

 * メモリ境界外への書き込み (CWE-787) - CVE-2018-7517
  細工されたプロジェクトファイルの処理に起因して、メモリ境界外への書き込みを行う可能性があります。

 * ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2018-7519
  細工されたプロジェクトファイルの処理に起因して、ヒープベースのバッファオーバーフローが発生する可能性があります。

 * 解放済みメモリ使用 (CWE-416) - CVE-2018-7521
  細工されたプロジェクトファイルの処理に起因する、解放済みメモリ使用の脆弱性です。

 * メモリ二重解放 (CWE-415) - CVE-2018-7523
  細工されたプロジェクトファイルの処理に起因する、メモリ二重解放の脆弱性です。

 * 信頼できないポインタの参照 (CWE-822) - CVE-2018-7525
  細工されたパケットの処理に起因して、信頼できないポインタを参照する可能性があります。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 5.3 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-7513の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-7515の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-7517の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-7519の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-7521の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-7523の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2018-7525の評価になります。
影響を受けるシステム


オムロン株式会社
  • CX-Supervisor Version 3.30 およびそれ以前

想定される影響

遠隔の第三者によって、任意のコードを実行される可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
ベンダ情報

オムロン株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. スタックベースのバッファオーバーフロー(CWE-121) [JPCERT/CC評価]
  2. ヒープベースのバッファオーバーフロー(CWE-122) [JPCERT/CC評価]
  3. 二重解放(CWE-415) [JPCERT/CC評価]
  4. 解放済みメモリの使用(CWE-416) [JPCERT/CC評価]
  5. 境界外書き込み(CWE-787) [JPCERT/CC評価]
  6. 初期化されていないポインタのアクセス(CWE-824) [JPCERT/CC評価]
  7. 信頼性のないポインタデリファレンス(CWE-822) [JPCERT/CC評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2018-7513
  2. CVE-2018-7515
  3. CVE-2018-7517
  4. CVE-2018-7519
  5. CVE-2018-7521
  6. CVE-2018-7523
  7. CVE-2018-7525
参考情報

  1. JVN : JVNVU#95051832
  2. National Vulnerability Database (NVD) : CVE-2018-7513
  3. National Vulnerability Database (NVD) : CVE-2018-7515
  4. National Vulnerability Database (NVD) : CVE-2018-7517
  5. National Vulnerability Database (NVD) : CVE-2018-7519
  6. National Vulnerability Database (NVD) : CVE-2018-7521
  7. National Vulnerability Database (NVD) : CVE-2018-7523
  8. National Vulnerability Database (NVD) : CVE-2018-7525
  9. ICS-CERT : Recommended Practices
  10. ICS-CERT ADVISORY : ICSA-18-072-01
更新履歴

  • [2018年03月16日]
      掲載
  • [2018年04月13日]
      CVSS による深刻度:内容を更新
  • [2018年08月22日]
      参考情報:National Vulnerability Database (NVD) (CVE-2018-7513) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2018-7515) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2018-7517) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2018-7519) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2018-7521) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2018-7523) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2018-7525) を追加