公開日:2022/12/28 最終更新日:2022/12/28
JVNVU#90679513
富士電機製V-SFTおよびTELLUSにおける複数の脆弱性
富士電機株式会社が提供するV-SFTおよびTELLUSには、複数の脆弱性が存在します。
- V-SFT v6.1.7.0およびそれ以前
- TELLUS v4.0.12.0およびそれ以前
富士電機株式会社が提供する表示器の作画ソフトウェアV-SFTおよび遠隔監視ソフトウェアTELLUSには、次の複数の脆弱性が存在します。
細⼯された画⾯データファイルを開くことで、情報が漏えいしたり、任意のコードが実⾏されたりする可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、V-SFT v6.1.8.0、TELLUS v4.0.15.0において本脆弱性の対策を⾏っています(改善情報22C0H19)。
ベンダ | リンク |
富士電機株式会社/発紘電機株式会社 | 改善情報 22C0H19 |
CVSS v3
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
基本値:
7.8
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: Michael Heinzl 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2022-46360 |
CVE-2022-43448 |
|
JVN iPedia |
|