[English]
|
JVNDB-2024-003068
|
Cente ミドルウェアにおける複数の脆弱性
|
DMG MORI Digital 株式会社が開発し、NEXT 株式会社が提供する Cente ミドルウェア TCP/IP ネットワークシリーズの一部製品には、次の複数の脆弱性が存在します。
* IPv6 NDP パケットのオプション長のチェック不足による境界外読み取り(CWE-125)
* IPv6 ヘッダのオプション長のチェック不足による境界外読み取り(CWE-125)
* 予測可能な ID の使用(CWE-340)
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
|
CVSS v3 による深刻度 基本値: 5.3 (警告) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 低
※上記は、CVE-2024-23911 の評価になります。
|
CVSS v3 による深刻度
基本値:5.3 (警告) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 低
※上記は、CVE-2024-28894 の評価になります。
|
CVSS v3 による深刻度
基本値:5.3 (警告) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 低
※上記は、CVE-2024-28957 の評価になります。
|
|
NEXT株式会社
- Cente IPv6 Ver.1.51 およびそれ以前 (CVE-2024-23911、CVE-2024-28894、CVE-2024-28957)
- Cente IPv6 SNMPv2 Ver.2.30 およびそれ以前 (CVE-2024-23911、CVE-2024-28894、CVE-2024-28957)
- Cente IPv6 SNMPv3 Ver.2.30 およびそれ以前 (CVE-2024-23911、CVE-2024-28894、CVE-2024-28957)
- Cente TCP/IPv4 Ver.1.41 およびそれ以前 (CVE-2024-28957)
- Cente TCP/IPv4 SNMPv2 Ver.2.30 およびそれ以前 (CVE-2024-28957)
- Cente TCP/IPv4 SNMPv3 Ver.2.30 およびそれ以前 (CVE-2024-28957)
|
|
想定される影響は各脆弱性により異なりますが、第三者によって、次のような影響を受ける可能性があります。
* 細工されたパケットを送信されることにより、当該機器を停止させられる(CVE-2024-23911、CVE-2024-28894)
* 当該製品が送信するパケットのヘッダに含まれる一部の ID を予測され、通信を妨害される(CVE-2024-28957)
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
|
NEXT株式会社
|
- 境界外読み取り(CWE-125) [その他]
- 予測可能な数字や識別子の生成(CWE-340) [その他]
|
- CVE-2024-28957
- CVE-2024-23911
- CVE-2024-28894
|
- JVN : JVNVU#94016877
- JVN : JVNVU#96959731
- ICS-CERT ADVISORY : ICSA-24-263-02
|
- [2024年04月05日]
掲載
- [2024年09月02日]
参考情報:JVN (JVNVU#96959731) を追加
- [2024年09月24日]
参考情報:ICS-CERT ADVISORY (ICSA-24-263-02) を追加
|