Siemens JT2Go < 13.1.0 複数の脆弱性(SSA-622830)

high Nessus プラグイン ID 145549

概要

リモートのWindowsホストに、複数の脆弱性の影響を受けるアプリケーションがあります。

説明

リモートのWindowsホストにインストールされているSiemens JT2Goは、13.1.0より前のバージョンです。そのため、以下を含む複数の脆弱性による影響を受けます:

-JT2Go(すべてのバージョン < V13.1.0)、Teamcenter Visualization(すべてのバージョン < V13.1.0)で脆弱性が特定されました。JTファイルの解析時に、影響を受けるアプリケーションでユーザー指定のデータが適切に検証されません。細工されたJTファイルにより、型の取り違え状態がトリガーされる可能性があります。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。(CVE-2020-26980)

-JT2Go(すべてのバージョン < V13.1.0)、Teamcenter Visualization(すべてのバージョン < V13.1.0)で脆弱性が特定されました。CG4およびCGMファイルの解析時に、影響を受けるアプリケーションでユーザー指定のデータが適切に検証されません。これにより、領域外の書き込みが割り当てられた構造の終端を超える可能性があります。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。
(CVE-2020-26982)

-JT2Go(すべてのバージョン < V13.1.0)、Teamcenter Visualization(すべてのバージョン < V13.1.0)で脆弱性が特定されました。PDFファイルの解析時に、影響を受けるアプリケーションでユーザー指定のデータが適切に検証されません。これにより、領域外の書き込みが割り当てられた構造の終端を超える可能性があります。攻撃者はこの脆弱性を利用して、現在のプロセスのコンテキストでコードを実行する可能性があります。(CVE-2020-26983)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

JT2Goをバージョン 13.1.0 に更新してください(ファイルバージョン 13.1.0.20328)

参考資料

https://cert-portal.siemens.com/productcert/pdf/ssa-622830.pdf

プラグインの詳細

深刻度: High

ID: 145549

ファイル名: siemens_jt2go_ssa-622830.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2021/1/29

更新日: 2022/5/11

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-28383

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-26996

脆弱性情報

CPE: cpe:/a:siemens:jt2go

必要な KB アイテム: installed_sw/Siemens JT2Go

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/12

脆弱性公開日: 2021/1/12

参照情報

CVE: CVE-2020-26980, CVE-2020-26981, CVE-2020-26982, CVE-2020-26983, CVE-2020-26984, CVE-2020-26985, CVE-2020-26986, CVE-2020-26987, CVE-2020-26988, CVE-2020-26992, CVE-2020-26993, CVE-2020-26994, CVE-2020-26995, CVE-2020-26996, CVE-2020-28383