JVNDB-2026-001580
|
AVEVA製AVEVA Process Optimizationにおける複数の脆弱性
|
AVEVAが提供するAVEVA Process Optimizationには、次の複数の脆弱性が存在します。- コードインジェクション(CWE-94) - CVE-2025-61937、CVE-2025-64691
- SQLインジェクション(CWE-89) - CVE-2025-61943
- ファイル検索パスの制御不備(CWE-427) - CVE-2025-65118
- 権限チェックの欠如(CWE-862) - CVE-2025-64729
- 潜在的に危険な関数の使用(CWE-676) - CVE-2025-65117
- 重要な情報の平文送信(CWE-319) - CVE-2025-64769
|
|
|
AVEVA
- Process Optimization (旧称ROMeo)2024.1およびそれ以前のバージョン
|
|
脆弱性を悪用された場合、次のような影響を受ける可能性があります。- taoimrサービスを介して、OSのSYSTEM権限でリモートコード実行される(CVE-2025-61937)
- TCLマクロスクリプトを改ざんし、OSのSYSTEM権限に昇格される(CVE-2025-64691)
- Captive Historian内のSQLクエリを改ざんし、SQL Serverの管理者権限でコード実行される(CVE-2025-61943)
- Process Optimizationサービスに任意のコードを読み込ませ、OSのSYSTEM権限に昇格される(CVE-2025-65118)
- Process Optimizationのプロジェクトファイルを改ざんしてコードを埋め込むことで、プロジェクトファイルを操作する被害者ユーザーの権限に昇格される(CVE-2025-64729)
- グラフィック内に悪意のあるOLEオブジェクトを埋め込むことで、グラフィック要素を操作する被害者ユーザーの権限に昇格される(CVE-2025-65117)
- Process Optimizationアプリケーションの通信チャネルがデフォルトで暗号化されていないため、中間者攻撃(Man-in-the-Middle)や通信の傍受により、セッション情報の悪用やデータの漏えいにつながる(CVE-2025-64769)
|
[アップデートする]
開発者は、アップデートを提供しています。
[ワークアラウンドを実施する]
開発者は、セキュリティパッチを適用するまでの暫定対策としてワークアラウンドの適用を推奨しています。
詳細は、開発者が提供する情報を確認してください。
|
AVEVA
|
- 重要な情報の平文での送信(CWE-319) [その他]
- 制御されていない検索パスの要素(CWE-427) [その他]
- 潜在的に危険な関数の使用(CWE-676) [その他]
- 認証の欠如(CWE-862) [その他]
- SQLインジェクション(CWE-89) [その他]
- コード・インジェクション(CWE-94) [その他]
|
- CVE-2025-61937
- CVE-2025-61943
- CVE-2025-64691
- CVE-2025-64729
- CVE-2025-64769
- CVE-2025-65117
- CVE-2025-65118
|
- JVN : JVNVU#92865416
- ICS-CERT ADVISORY : ICSA-26-015-01
|
|