vs gauge
区分
JVN番号
タイトル
JVN
深刻度
最終更新日
CVE番号
New
JVNDB-2020-009655

Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性

8.6
2020/11/26 15:22
CVE-2020-27251
JVNDB-2020-009655
Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性
概要
Rockwell Automation 社が提供する FactoryTalk Linx には、次の複数の脆弱性が存在します。

 * 不適切な入力確認 (CWE-20) - CVE-2020-27253
 * ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27251
 * ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27255
想定される影響と対策
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * FactoryTalk Linx の入力/出力チェックルーチンに不備があり、遠隔の第三者によって、悪意のあるパケットを送信され、サービス運用妨害 (DoS) 状態にされる - CVE-2020-27253 * 遠隔の第三者によって、ポート範囲を指定するパラメータに悪意のある値を設定されたリクエストを送信され、任意のコードを実行される - CVE-2020-27251 * 遠隔の第三者によって、悪意のある属性設定リクエストを送信され、機微な情報を窃取される。また、この情報窃取により、ASLR (アドレス空間配置のランダム化) をバイパスされる - CVE-2020-27255
[アップデートまたはパッチを適用する] 開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。  * FactoryTalk Linx Version 6.20 FactoryTalk Linx Version 6.10 または 6.11 を使用している場合は、開発者が提供する情報をもとにパッチを適用してください。  * Patch Answer ID 1126433 (要ログイン) [ワークアラウンドを実施する]  * すべてのソフトウェアを「管理者」ではなく「ユーザー」として実行し、悪意のあるコードによる影響を最小限に抑える。  * Microsoft AppLocker または他の同様のホワイトリストアプリケーションを導入し、不要なアプリケーションなどの実行を制限する。  * Rockwell Automation 製品における AppLocker の使用に関する情報は、ナレッジベース ID 546989 (要ログイン) で入手できます。  * ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、最小限の権限でのみ許可する。  * ウイルス対策ソフトなどを使用し、信頼できるウェブサイト、添付ファイルのみを操作する。  * すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない。  * 保護されていないインターネットにアクセス可能な制御システムのリスクの詳細については、ナレッジベース ID 494865 (要ログイン) を参照してください。  * ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する。  * リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する。
JVN情報 ※( )内はCVSS v2の値
深刻度 8.6
CVECVE-2020-27251
公表日2020/11/25 00:00
登録日2020/11/26 15:22
更新日2020/11/26 15:22
CVSS v3情報
全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。
New
JVNDB-2020-009655

Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性

8.6
2020/11/26 15:22
CVE-2020-27255
JVNDB-2020-009655
Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性
概要
Rockwell Automation 社が提供する FactoryTalk Linx には、次の複数の脆弱性が存在します。

 * 不適切な入力確認 (CWE-20) - CVE-2020-27253
 * ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27251
 * ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27255
想定される影響と対策
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * FactoryTalk Linx の入力/出力チェックルーチンに不備があり、遠隔の第三者によって、悪意のあるパケットを送信され、サービス運用妨害 (DoS) 状態にされる - CVE-2020-27253 * 遠隔の第三者によって、ポート範囲を指定するパラメータに悪意のある値を設定されたリクエストを送信され、任意のコードを実行される - CVE-2020-27251 * 遠隔の第三者によって、悪意のある属性設定リクエストを送信され、機微な情報を窃取される。また、この情報窃取により、ASLR (アドレス空間配置のランダム化) をバイパスされる - CVE-2020-27255
[アップデートまたはパッチを適用する] 開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。  * FactoryTalk Linx Version 6.20 FactoryTalk Linx Version 6.10 または 6.11 を使用している場合は、開発者が提供する情報をもとにパッチを適用してください。  * Patch Answer ID 1126433 (要ログイン) [ワークアラウンドを実施する]  * すべてのソフトウェアを「管理者」ではなく「ユーザー」として実行し、悪意のあるコードによる影響を最小限に抑える。  * Microsoft AppLocker または他の同様のホワイトリストアプリケーションを導入し、不要なアプリケーションなどの実行を制限する。  * Rockwell Automation 製品における AppLocker の使用に関する情報は、ナレッジベース ID 546989 (要ログイン) で入手できます。  * ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、最小限の権限でのみ許可する。  * ウイルス対策ソフトなどを使用し、信頼できるウェブサイト、添付ファイルのみを操作する。  * すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない。  * 保護されていないインターネットにアクセス可能な制御システムのリスクの詳細については、ナレッジベース ID 494865 (要ログイン) を参照してください。  * ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する。  * リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する。
JVN情報 ※( )内はCVSS v2の値
深刻度 8.6
CVECVE-2020-27255
公表日2020/11/25 00:00
登録日2020/11/26 15:22
更新日2020/11/26 15:22
CVSS v3情報
全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。
New
JVNDB-2020-009655

Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性

8.6
2020/11/26 15:22
CVE-2020-27253
JVNDB-2020-009655
Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性
概要
Rockwell Automation 社が提供する FactoryTalk Linx には、次の複数の脆弱性が存在します。

 * 不適切な入力確認 (CWE-20) - CVE-2020-27253
 * ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27251
 * ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27255
想定される影響と対策
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * FactoryTalk Linx の入力/出力チェックルーチンに不備があり、遠隔の第三者によって、悪意のあるパケットを送信され、サービス運用妨害 (DoS) 状態にされる - CVE-2020-27253 * 遠隔の第三者によって、ポート範囲を指定するパラメータに悪意のある値を設定されたリクエストを送信され、任意のコードを実行される - CVE-2020-27251 * 遠隔の第三者によって、悪意のある属性設定リクエストを送信され、機微な情報を窃取される。また、この情報窃取により、ASLR (アドレス空間配置のランダム化) をバイパスされる - CVE-2020-27255
[アップデートまたはパッチを適用する] 開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。  * FactoryTalk Linx Version 6.20 FactoryTalk Linx Version 6.10 または 6.11 を使用している場合は、開発者が提供する情報をもとにパッチを適用してください。  * Patch Answer ID 1126433 (要ログイン) [ワークアラウンドを実施する]  * すべてのソフトウェアを「管理者」ではなく「ユーザー」として実行し、悪意のあるコードによる影響を最小限に抑える。  * Microsoft AppLocker または他の同様のホワイトリストアプリケーションを導入し、不要なアプリケーションなどの実行を制限する。  * Rockwell Automation 製品における AppLocker の使用に関する情報は、ナレッジベース ID 546989 (要ログイン) で入手できます。  * ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、最小限の権限でのみ許可する。  * ウイルス対策ソフトなどを使用し、信頼できるウェブサイト、添付ファイルのみを操作する。  * すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない。  * 保護されていないインターネットにアクセス可能な制御システムのリスクの詳細については、ナレッジベース ID 494865 (要ログイン) を参照してください。  * ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する。  * リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する。
JVN情報 ※( )内はCVSS v2の値
深刻度 8.6
CVECVE-2020-27253
公表日2020/11/25 00:00
登録日2020/11/26 15:22
更新日2020/11/26 15:22
CVSS v3情報
全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。