公開日:2015/01/14 最終更新日:2015/01/14
JVNVU#96405828
Panasonic Arbitrator Back-End Server (BES) に平文通信の脆弱性
Panasonic が提供する Arbitrator Back-End Server (BES) には、クライアントとサーバ間の通信を暗号化しない脆弱性が存在します。
開発者のアドバイザリでは次の製品が影響を受けると記載されています。
- Arbitrator MK 2.0 VPU using USB Wi-Fi
- Arbitrator MK 2.0 VPU using Direct LAN
- Arbitrator MK 3.0 VPU using Embedded Wi-Fi
- Arbitrator MK 3.0 VPU using Direct LAN
- The majority of Panasonic Arbitrator clients do not use these two upload methods and are not affected. If you are a Panasonic Arbitrator client that uses your laptop Wi-Fi connection for uploading or a wired connection for uploading you do not need to take any action.
Panasonic が提供する Arbitrator Back-End Server (BES) には、クライアントとサーバ間の通信を暗号化しない脆弱性 (CWE-319) が存在します。
本脆弱性によって Active Directory の情報や他の機密情報が漏えいすることが報告されています。
第三者によって、機密情報を取得される可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性は次のバージョンで修正されています。
- Back-End Server software - Ver. 9.3.1 (Build 2.8.21.2x)
- Back End Administrator software - Ver. 9.3.1 (Build 2.8.21.2x)
- Back-End Client software - Ver. 9.3.1 (Build 2.8.21.2x)
- Front-End Client software - Ver. 9.3.1 (Build 2.8.21.2x)
- Video Processing Unit (VPU) firmware for MK 3.0 recorders - Ver. 9.3.1 (Build 5.06.000.0)
- Video Processing Unit (VPU) firmware for MK 2.0 recorders - Ver. 9.3.1 (Build 4.08.003.0)
ベンダ | リンク |
Panasonic Corporation | Panasonic Arbitrator 360º Important Security Update |
-
CERT/CC Vulnerability Note VU#117604
Panasonic Arbitrator Back-End Server (BES) uses unencrypted communication
2015.01.14における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 一部の情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さは損なわれない |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用は阻害されない |
Base Score:5.0