[English]
|
JVNDB-2023-000090
|
PMailServer および PMailServer2 付属 CGI における複数の脆弱性
|
A.K.I Software が提供する PMailServer および PMailServer2 付属の CGI には、次の複数の脆弱性が存在します。- 格納型クロスサイトスクリプティング (CWE-79) - CVE-2023-39223
- 同報メール (pmc.exe) におけるアップロードファイルの検証不備 (CWE-434) - CVE-2023-39933
- メーリングリスト検索 (pmmls.exe) におけるディレクトリトラバーサル (CWE-22) - CVE-2023-40160
- 簡易 Web サーバ機能におけるディレクトリトラバーサル (CWE-22) - CVE-2023-40747
CVE-2023-39223、CVE-2023-39933、CVE-2023-40160
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ベリサーブ 清水 脩士 氏
CVE-2023-40747
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ベリサーブ 中西 駿太 氏
|
CVSS v3 による深刻度 基本値: 5.3 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): なし
- 可用性への影響(A): なし
CVSS v2 による深刻度 基本値: 5.0 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2023-40747の評価になります。
|
CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 要
- 影響の想定範囲: 変更あり
- 機密性への影響(C): 低
- 完全性への影響(I): 低
- 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 単一
- 機密性への影響(C): なし
- 完全性への影響(I): 部分的
- 可用性への影響(A): なし
※上記は、CVE-2023-39223の評価になります。
|
CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): 低
- 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 単一
- 機密性への影響(C): なし
- 完全性への影響(I): 部分的
- 可用性への影響(A): なし
※上記は、CVE-2023-39933の評価になります。
|
CVSS v3 による深刻度
基本値: 3.7 (注意) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): なし
- 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.3 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2023-40160の評価になります。
|
|
A.K.I Software
- PMailServer フリー版(本製品は CVE-2023-39223 (pmam.exe) の影響のみを受けます)
- PMailServer スタンダード版 Version 1.91 およびそれ以前のバージョン
- PMailServer プロ版 Version 1.91 およびそれ以前のバージョン
- PMailServer スタンダード+IMAP4対応版 Version 1.91 およびそれ以前のバージョン
- PMailServer プロ+IMAP4対応版 Version 1.91 およびそれ以前のバージョン
- PMailServer2 スタンダード版 Version 2.51a より前のバージョン
- PMailServer2 プロ版 Version 2.51a より前のバージョン
- PMailServer2 スタンダード+IMAP4対応版 Version 2.51a より前のバージョン
- PMailServer2 プロ+IMAP4対応版 Version 2.51a より前のバージョン
- PMailServer2 エンタープライズ版 Version 2.51a より前のバージョン
|
上記の製品に付属する、以下の CGI が本脆弱性の影響を受けます。- pmc.exe 2.5.1.720 およびそれ以前のバージョン
- pmam.exe 2.5.1.1411 およびそれ以前のバージョン
- pmmls.exe 2.5.1.561 およびそれ以前のバージョン
- pmum.exe (スタンダード版) 2.5.1.25451 およびそれ以前のバージョン
- pmum.exe (プロ版) 2.5.1.25452 およびそれ以前のバージョン
- pmum.exe (スタンダード版+IMAP4対応版) 2.5.1.25453 およびそれ以前のバージョン
- pmum.exe (プロ+IMAP4対応版 / エンタープライズ版) 2.5.1.25454 およびそれ以前のバージョン
- pmman.exe (スタンダード版) 2.5.1.12154 およびそれ以前のバージョン
- pmman.exe (プロ版) 2.5.1.12155 およびそれ以前のバージョン
- pmman.exe (スタンダード+IMAP4対応版) 2.5.1.12156 およびそれ以前のバージョン
- pmman.exe (プロ+IMAP4対応版) 2.5.1.12157 およびそれ以前のバージョン
- pmman.exe (エンタープライズ版) 2.5.1.12158 およびそれ以前のバージョン
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。- 当該製品にログインした状態のユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2023-39223
- 当該製品を通じてファイルをアップロードする権限を持つユーザによって、任意の実行可能ファイルを Web サーバの権限で実行される - CVE-2023-39933
- 遠隔の第三者によって、サーバ上の任意のファイルを取得される - CVE-2023-40160
- 遠隔の第三者によって、DocumentRoot 外のファイルにアクセスされる - CVE-2023-40747
|
PMailServer2 向け対策:
[更新ファイルを適用する]
開発者が提供する情報をもとに、更新ファイルを適用してください。
PMailServer 向け対策:
[旧製品で CGI を使用停止する、または後継製品に移行する]
開発者によると、PMailServer は既に開発を終了しているため、更新ファイルは提供されないとのことです。
該当製品での CGI 使用停止、または後継製品 PMailServer2 への移行が推奨されています。
[ワークアラウンドを実施する]
開発者はワークアラウンドを提供しています。
詳しくは、開発者が提供する情報を確認してください。
|
A.K.I Software
|
- クロスサイトスクリプティング(CWE-79) [IPA評価]
- パス・トラバーサル(CWE-22) [IPA評価]
- その他(CWE-Other) [IPA評価]
|
- CVE-2023-39223
- CVE-2023-39933
- CVE-2023-40160
- CVE-2023-40747
|
- JVN : JVN#92720882
|
|