公開日:2017/04/26 最終更新日:2017/05/08
JVNVU#96080594
Portrait Displays SDK を使用して作成されたアプリケーションに任意のコードが実行可能な脆弱性
Portrait Displays SDK を使用して作成されたアプリケーションは、デフォルトの権限設定がセキュアでないため、任意のコードを実行される可能性があります。
- Portrait Displays SDK 2.30 から 2.34 までを使用して作成されたアプリケーション
- Fujitsu DisplayView Click 6.0 および 6.01
- Fujitsu DisplayView Click Suite 5
- HP Display Assistant 2.1
- HP My Display 2.0
- Philips Smart Control Premium 2.23 および 2.25
不適切なデフォルトパーミッション (CWE-276) - CVE-2017-3210
Portrait Displays SDK を使用して作成されたアプリケーションでは、コンポーネント pdiservice.exe
をサービスとして登録し、NT AUTHORITY/SYSTEM
ユーザの権限で実行します。この SDK を使用して作成された複数のアプリケーションにおいて、サービス設定の内容を Authenticated Users
の権限で変更可能であることが報告されました。したがって、Authenticated Users
に属するユーザアカウントによってサービス設定の内容を変更され、SYSTEM
権限で任意のコードを実行される可能性があります。
管理者権限を持たない一般ユーザによって、SYSTEM
権限で任意のコードを実行される可能性があります。
アプリケーションをアップデートする
各アプリケーション開発者が提供する情報をもとに、アプリケーションを最新版へアップデートしてください。
Portrait Displays SDK の開発者は、影響を受けるアプリケーションに対するパッチを提供しています。
また、本脆弱性の影響を受けることが確認されているアプリケーションは、次のバージョンで修正されています。
- Fujitsu DisplayView Click 6.3
- Fujitsu DisplayView Click Suite 5.9
- HP Display Assistant 2.11
- HP My Display 2.1
- Philips Smart Control Premium 2.26
次のワークアラウンドを実施することで、本脆弱性の影響を回避することが可能です。
- 次のコマンドを使用して
Authenticated Users
の Read/Write 権限を削除するsc sdset pdiservice D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)
(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
富士通株式会社 | 該当製品あり | 2017/04/28 | 富士通株式会社 の告知ページ |
ベンダ | リンク |
Portrait Displays, Inc. | Security Update! |
-
CERT/CC Vulnerability Note VU#219739
Portrait Displays SDK applications are vulnerable to arbitrary code execution and privilege escalation -
SEC Consult Vulnerability Lab Security Advisory < 20170425-0 >
Privilege Escalation due to insecure service configuration -
SEC Consult blog
What unites HP, Philips and Fujitsu? One service and millions of vulnerable devices.
CVSS v3
CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
基本値:
7.8
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
CVSS v2
AV:L/AC:L/Au:S/C:C/I:C/A:C
基本値:
6.8
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2017-3210 |
JVN iPedia |
|
- 2017/05/08
- 富士通株式会社のベンダステータスが更新されました