【活用ガイド】

[English]

JVNDB-2025-000039

RICOH Streamline NX PC Clientにおける複数の脆弱性

概要

株式会社リコーが提供するRICOH Streamline NX PC Clientには、次の複数の脆弱性が存在します。
  • ファイル名やパスの外部制御(CWE-73)- CVE-2025-36506
  • パストラバーサル(CWE-22)- CVE-2025-46783
  • 信頼性の低い情報源の使用(CWE-348)- CVE-2025-48825

この脆弱性情報は、製品利用者への周知を目的に、開発者がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v4 による深刻度
基本値: 6.9 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): なし
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): 低
  • 可用性への影響 (VA): 低
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-36506の評価になります。


CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 高
  • 完全性への影響 : 高
  • 可用性への影響 : 高
CVSS v4 による深刻度
基本値: 9.3 (緊急) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): なし
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): 高
  • 完全性の影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-46783の評価になります。


CVSS v3 による深刻度
基本値: 2.5 (注意) [IPA値]
  • 攻撃元区分 : ローカル
  • 攻撃の複雑さ : 高
  • 攻撃に必要な特権レベル : 低
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 2.0 (注意) [IPA値]
  • 攻撃元区分 (AV): ローカル
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): 存在
  • 攻撃に必要な特権レベル (PR): 低
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): 低
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-48825の評価になります。
影響を受けるシステム


リコー
  • RICOH Streamline NX V3 PC クライアント バージョン3.5.0から3.242.0(CVE-2025-36506、CVE-2025-46783)
  • RICOH Streamline NX V3 PC クライアント バージョン3.5.0から3.7.0(CVE-2025-48825)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  • 細工されたリクエストを送信された場合、ファイルシステム内の任意のファイルをログデータで上書きされる(CVE-2025-36506)
  • 当該製品で使用する特定のファイルが改ざんされる。結果として、当該製品が動作するPC上で任意のコードを実行される(CVE-2025-46783)
  • 中間者攻撃(man-in-the-middle attack)を実行可能な攻撃者によって、アップグレード要求を傍受され、カスタムコードを含むDLLを実行される(CVE-2025-48825)
対策

[アップデートする]
開発者が提供する情報をもとに、修正バージョンに対応するインストーラを適用し、アップデートしてください。
詳細は、開発者が提供する情報を確認してください。
ベンダ情報

リコー
CWEによる脆弱性タイプ一覧  CWEとは?

  1. パス・トラバーサル(CWE-22) [IPA評価]
  2. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2025-36506
  2. CVE-2025-46783
  3. CVE-2025-48825
参考情報

  1. JVN : JVN#27937557
更新履歴

  • [2025年06月13日]
      掲載