横河電機の複数のWindowsアプリに、不正ファイル実行の脆弱性(JVN) | ScanNetSecurity
2025.10.09(木)

横河電機の複数のWindowsアプリに、不正ファイル実行の脆弱性(JVN)

IPAおよびJPCERT/CCは、横河電機が提供する複数のWindowsアプリケーションに、Windowsサービスの実行ファイルパスが引用符で囲まれていない脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
JVN(Japan Vulnerability Notes)jvn.jp
JVN(Japan Vulnerability Notes)jvn.jp 全 1 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月27日、横河電機株式会社が提供する複数のWindowsアプリケーションに、Windowsサービスの実行ファイルパスが引用符で囲まれていない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは8.4。開発者が製品利用者への周知を目的にJPCERT/CCへ報告した。

影響を受けるシステムは次の通り。

・Exaopc(R1.01.00 - R3.77.00)
・Exaplog(R1.10.00 - R3.40.00)
・Exaquantum(R1.10.00 - R3.02.00)
・Exaquantum/Batch(R1.01.00 - R2.50.40)
・Exasmoc(全レビジョン)
・Exarqe(全レビジョン)
・GA10(R1.01.01 - R3.05.01)
・InsightSuiteAE(R1.01.00 - R1.06.00)

これらのシステムには脆弱性(CVE-2019-6008)があり、Windowsサービスの実行ファイルパスに空白文字が含まれ、かつ引用符で囲まれていない場合に、空白文字を含むパスを利用して、当該サービスの権限で不正なファイルが実行される可能性がある。JVNでは、開発者が提供する情報をもとにアップデートやパッチの適用、あるいは利用の停止といった対応を行うよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

  2. メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

    メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

  3. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  4. 「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

    「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

  5. ZOOM からの案内メール送信誤り 情報漏えい

    ZOOM からの案内メール送信誤り 情報漏えい

ランキングをもっと見る
PageTop