Siemens JT2Go < 2312.0005 複数の脆弱性 (SSA-856475)

high Nessus プラグイン ID 206155

概要

リモートホストに1つ以上のセキュリティ更新がありません。

説明

リモートホストにインストールされている Siemens JT2Go は、2312.0005 より前のバージョンです。したがって、SSA-856475 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- JT2Go (すべてのバージョン < V2312.0005)、Teamcenter Visualization V14.2 (すべてのバージョン < V14.2.0.12)、Teamcenter Visualization V14.3 (すべてのバージョン < V14.3.0.10)、Teamcenter Visualization V2312 (すべてのバージョン < V2312.0005)。影響を受けるアプリケーションには、特別に細工された X_T ファイルを解析する際に、マッピングされていないメモリ領域を超えた領域外読み取りが含まれます。これにより、攻撃者が現在のプロセスのコンテキストでコードを実行する可能性があります。(CVE-2024-32635)

- JT2Go (すべてのバージョン < V2312.0005)、Teamcenter Visualization V14.2 (すべてのバージョン < V14.2.0.12)、Teamcenter Visualization V14.3 (すべてのバージョン < V14.3.0.10)、Teamcenter Visualization V2312 (すべてのバージョン < V2312.0005)。影響を受けるアプリケーションには、特別に細工された X_T ファイルの解析中の割り当てられた構造体の終端を越えた領域外読み取りが含まれます。これにより、攻撃者が現在のプロセスのコンテキストでコードを実行する可能性があります。(CVE-2024-32636)

- JT2Go (すべてのバージョン < V2312.0005)、Teamcenter Visualization V14.2 (すべてのバージョン < V14.2.0.12)、Teamcenter Visualization V14.3 (すべてのバージョン < V14.3.0.10)、Teamcenter Visualization V2312 (すべてのバージョン < V2312.0005)。影響を受けるアプリケーションには、特別に細工された X_T ファイルを解析する際の NULL ポインターデリファレンスの脆弱性が含まれています。攻撃者がこの脆弱性を悪用して、アプリケーションをクラッシュさせサービス拒否を引き起こす可能性があります。(CVE-2024-32637)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Copyright Version 2312.0005 以上の JT2Go 15.0.x にアップグレードしてください。

参考資料

https://cert-portal.siemens.com/productcert/html/ssa-856475.html

プラグインの詳細

深刻度: High

ID: 206155

ファイル名: siemens_jt2go_SSA-856475.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/8/23

更新日: 2024/9/18

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-32636

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: x-cpe:/a:siemens:jt2go

必要な KB アイテム: installed_sw/Siemens JT2Go

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/5

脆弱性公開日: 2024/5/14

参照情報

CVE: CVE-2024-32635, CVE-2024-32636, CVE-2024-32637

IAVA: 2024-A-0512