【活用ガイド】

JVNDB-2026-001580

AVEVA製AVEVA Process Optimizationにおける複数の脆弱性

概要

AVEVAが提供するAVEVA Process Optimizationには、次の複数の脆弱性が存在します。
  • コードインジェクション(CWE-94) - CVE-2025-61937、CVE-2025-64691
  • SQLインジェクション(CWE-89) - CVE-2025-61943
  • ファイル検索パスの制御不備(CWE-427) - CVE-2025-65118
  • 権限チェックの欠如(CWE-862) - CVE-2025-64729
  • 潜在的に危険な関数の使用(CWE-676) - CVE-2025-65117
  • 重要な情報の平文送信(CWE-319) - CVE-2025-64769
CVSS による深刻度 (CVSS とは?)

影響を受けるシステム


AVEVA
  • Process Optimization (旧称ROMeo)2024.1およびそれ以前のバージョン

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。
  • taoimrサービスを介して、OSのSYSTEM権限でリモートコード実行される(CVE-2025-61937)
  • TCLマクロスクリプトを改ざんし、OSのSYSTEM権限に昇格される(CVE-2025-64691)
  • Captive Historian内のSQLクエリを改ざんし、SQL Serverの管理者権限でコード実行される(CVE-2025-61943)
  • Process Optimizationサービスに任意のコードを読み込ませ、OSのSYSTEM権限に昇格される(CVE-2025-65118)
  • Process Optimizationのプロジェクトファイルを改ざんしてコードを埋め込むことで、プロジェクトファイルを操作する被害者ユーザーの権限に昇格される(CVE-2025-64729)
  • グラフィック内に悪意のあるOLEオブジェクトを埋め込むことで、グラフィック要素を操作する被害者ユーザーの権限に昇格される(CVE-2025-65117)
  • Process Optimizationアプリケーションの通信チャネルがデフォルトで暗号化されていないため、中間者攻撃(Man-in-the-Middle)や通信の傍受により、セッション情報の悪用やデータの漏えいにつながる(CVE-2025-64769)

対策

[アップデートする]
開発者は、アップデートを提供しています。

[ワークアラウンドを実施する]
開発者は、セキュリティパッチを適用するまでの暫定対策としてワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報を確認してください。
ベンダ情報

AVEVA
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 重要な情報の平文での送信(CWE-319) [その他]
  2. 制御されていない検索パスの要素(CWE-427) [その他]
  3. 潜在的に危険な関数の使用(CWE-676) [その他]
  4. 認証の欠如(CWE-862) [その他]
  5. SQLインジェクション(CWE-89) [その他]
  6. コード・インジェクション(CWE-94) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2025-61937
  2. CVE-2025-61943
  3. CVE-2025-64691
  4. CVE-2025-64729
  5. CVE-2025-64769
  6. CVE-2025-65117
  7. CVE-2025-65118
参考情報

  1. JVN : JVNVU#92865416
  2. ICS-CERT ADVISORY : ICSA-26-015-01
更新履歴

  • [2026年01月20日]
      掲載