公開日:2024/06/18 最終更新日:2024/06/18

JVN#00442488
Ricoh Streamline NX PC Clientにおける複数の脆弱性

概要

株式会社リコーが提供するRicoh Streamline NX PC Clientには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2024-36252

  • Ricoh Streamline NX PC Client ver.3.6.xおよびそれ以前
CVE-2024-36480
  • Ricoh Streamline NX PC Client ver.3.7.2およびそれ以前
CVE-2024-37124、CVE-2024-37387
  • Ricoh Streamline NX PC Client ver.3.2.1.19、ver.3.3.1.3、ver.3.3.2.201、ver.3.4.3.1、ver.3.5.1.201(ver.3.5.1.200op1)、ver.3.6.100.53、ver.3.6.2.1

詳細情報

株式会社リコーが提供するRicoh Streamline NX PC Clientには、次の複数の脆弱性が存在します。

  • 意図するエンドポイントとの通信チャネルの不適切な制限(CWE-923
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L 基本値 6.3
    • CVE-2024-36252
    • ricoh-2024-000004
  • ハードコードされた認証情報の使用(CWE-798
    • CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 5.1
    • CVE-2024-36480
    • ricoh-2024-000005
  • 潜在的に危険な関数の使用(CWE-676
    • CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N 基本値 4.0
    • CVE-2024-37124
    • ricoh-2024-000006
  • 潜在的に危険な関数の使用(CWE-676
    • CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N 基本値 4.0
    • CVE-2024-37387
    • ricoh-2024-000007

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品をインストールしたPC上で、任意のコードを実行される(CVE-2024-36252)
  • 攻撃者によって、当該製品をインストールしたPCのローカルシステムアカウントを取得される。結果として、当該製品をインストールしたPC上で任意の操作を実行される(CVE-2024-36480)
  • 当該製品をインストールしたPC上に任意のファイルを作成される(CVE-2024-37124)
  • 当該製品をインストールしたPC上のファイルを改ざんされる(CVE-2024-37387)

対策方法

アップデートする
開発者が提供する情報をもとに、修正バージョンに対応するインストーラを適用し、アップデートしてください。
詳細は、開発者が提供する情報を確認してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2024-36252
この脆弱性情報は、次の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的にJVNでの公表に至りました。
報告者:Siemens China Cybersecurity Testing Center - Shadowless Lab Cai, Qi Qi 氏

CVE-2024-36480、CVE-2024-37124、CVE-2024-37387
この脆弱性情報は、次の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的にJVNでの公表に至りました。
報告者:Siemens Energy Abian Blome 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2024-36252
CVE-2024-36480
CVE-2024-37124
CVE-2024-37387
JVN iPedia JVNDB-2024-000061