[English]
|
JVNDB-2025-000039
|
RICOH Streamline NX PC Clientにおける複数の脆弱性
|
株式会社リコーが提供するRICOH Streamline NX PC Clientには、次の複数の脆弱性が存在します。- ファイル名やパスの外部制御(CWE-73)- CVE-2025-36506
- パストラバーサル(CWE-22)- CVE-2025-46783
- 信頼性の低い情報源の使用(CWE-348)- CVE-2025-48825
この脆弱性情報は、製品利用者への周知を目的に、開発者がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
|
CVSS v3 による深刻度 基本値: 6.5 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): 低
- 可用性への影響(A): 低
|
CVSS v4 による深刻度
基本値: 6.9 (警告) [IPA値]
- 攻撃元区分 (AV): ネットワーク
- 攻撃の複雑さ (AC): 低
- 攻撃要件 (AT): なし
- 攻撃に必要な特権レベル (PR): なし
- 利用者の関与 (UI): なし
脆弱なシステムへの影響
- 機密性の影響 (VC): なし
- 完全性の影響 (VI): 低
- 可用性への影響 (VA): 低
後続システムへの影響
- 機密性への影響 (SC): なし
- 完全性への影響 (SI): なし
- 可用性への影響 (SA): なし
※上記は、CVE-2025-36506の評価になります。
|
CVSS v3 による深刻度
基本値:
9.8 (緊急) [IPA値]
- 攻撃元区分 : ネットワーク
- 攻撃の複雑さ : 低
- 攻撃に必要な特権レベル : 不要
- 利用者の関与 : 不要
- 影響の想定範囲 : 変更なし
- 機密性への影響 : 高
- 完全性への影響 : 高
- 可用性への影響 : 高
|
CVSS v4 による深刻度
基本値: 9.3 (緊急) [IPA値]
- 攻撃元区分 (AV): ネットワーク
- 攻撃の複雑さ (AC): 低
- 攻撃要件 (AT): なし
- 攻撃に必要な特権レベル (PR): なし
- 利用者の関与 (UI): なし
脆弱なシステムへの影響
- 機密性の影響 (VC): 高
- 完全性の影響 (VI): 高
- 可用性への影響 (VA): 高
後続システムへの影響
- 機密性への影響 (SC): なし
- 完全性への影響 (SI): なし
- 可用性への影響 (SA): なし
※上記は、CVE-2025-46783の評価になります。
|
CVSS v3 による深刻度
基本値:
2.5 (注意) [IPA値]
- 攻撃元区分 : ローカル
- 攻撃の複雑さ : 高
- 攻撃に必要な特権レベル : 低
- 利用者の関与 : 不要
- 影響の想定範囲 : 変更なし
- 機密性への影響 : なし
- 完全性への影響 : 低
- 可用性への影響 : なし
|
CVSS v4 による深刻度
基本値: 2.0 (注意) [IPA値]
- 攻撃元区分 (AV): ローカル
- 攻撃の複雑さ (AC): 低
- 攻撃要件 (AT): 存在
- 攻撃に必要な特権レベル (PR): 低
- 利用者の関与 (UI): なし
脆弱なシステムへの影響
- 機密性の影響 (VC): なし
- 完全性の影響 (VI): 低
- 可用性への影響 (VA): なし
後続システムへの影響
- 機密性への影響 (SC): なし
- 完全性への影響 (SI): なし
- 可用性への影響 (SA): なし
※上記は、CVE-2025-48825の評価になります。
|
|
リコー
- RICOH Streamline NX V3 PC クライアント バージョン3.5.0から3.242.0(CVE-2025-36506、CVE-2025-46783)
- RICOH Streamline NX V3 PC クライアント バージョン3.5.0から3.7.0(CVE-2025-48825)
|
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。- 細工されたリクエストを送信された場合、ファイルシステム内の任意のファイルをログデータで上書きされる(CVE-2025-36506)
- 当該製品で使用する特定のファイルが改ざんされる。結果として、当該製品が動作するPC上で任意のコードを実行される(CVE-2025-46783)
- 中間者攻撃(man-in-the-middle attack)を実行可能な攻撃者によって、アップグレード要求を傍受され、カスタムコードを含むDLLを実行される(CVE-2025-48825)
|
[アップデートする]
開発者が提供する情報をもとに、修正バージョンに対応するインストーラを適用し、アップデートしてください。
詳細は、開発者が提供する情報を確認してください。
|
リコー
|
- パス・トラバーサル(CWE-22) [IPA評価]
- その他(CWE-Other) [IPA評価]
|
- CVE-2025-36506
- CVE-2025-46783
- CVE-2025-48825
|
- JVN : JVN#27937557
|
|