Advantech社のWebAccess/SCADAとR-SeeNetに脆弱性(JVN) | ScanNetSecurity
2026.03.15(日)

Advantech社のWebAccess/SCADAとR-SeeNetに脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月16日、複数のAdvantech社製品の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月16日、複数のAdvantech社製品の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

WebAccess/SCADA Version 9.0 およびそれ以前
R-SeeNet Versions 1.5.1 から 2.4.10

WebAccess/SCADAはブラウザベースのSCADAソフトウェアパッケージで、ファイル名やパス名の外部制御の脆弱性(CWE-73)が存在し、想定される影響としては遠隔の第三者がWebAccess/SCADAのWADashboardコンポーネントを利用し、ファイルシステムの操作で使用されるパスを制御または影響を与え、管理者として任意のコードを実行するおそれがある。

R-SeeNetはルーターを監視するためのアプリケーションで、ルーターの位置情報(GPS)を表示するための専用Webページ(device_position.php)には、遠隔の第三者がR-SeeNetのデータベースでSQL SELECTクエリを呼び出すことを可能とするSQLインジェクションの脆弱性(CWE-89)が存在する。想定される影響としては、遠隔の第三者によってR-SeeNetデータベースから機微な情報が窃取されるおそれがある。

JVNでは、開発者が提供する情報をもとに、それぞれ最新版にアップデートするか、R-SeeNetについては、「C:\R-SeeNet\php\device\_position.php」(Windowsの場合)、または「/usr/share/r-seenet/www/php/php/device\_position.php」(Linux の場合)を削除するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 裁判所がシスコに Webex ではなく Zoom の使用を命令、「Zoomのセキュリティ脅威」主張認めず

    裁判所がシスコに Webex ではなく Zoom の使用を命令、「Zoomのセキュリティ脅威」主張認めず

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop