HOME情報セキュリティICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

本文を印刷する

情報セキュリティ

ICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月)

最終更新日:2021年6月22日

 このページでは、米国土安全保障省(DHS)Cybersecurity and Infrastructure Agency(CISA)の組織で、制御システムの脆弱性報告の受付や攻撃への対応支援を行っている ICS-CERT が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(*1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。

 ICS-CERTが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開しています。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのICS-CERT公開脆弱性情報の検索方法については、こちら を参照ください)。



 なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。

2021年6月17日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の Enerlin'X Com’X 510 に権限管理に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.5(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ユーザアカウントのパスワード変更)
【脆弱性番号】CVE-2021-22769
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-168-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Softing 社の OPC-UA C++ SDK に権限管理に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2021-32994
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-168-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Advantech 社の WebAccess/SCADA に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.3(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】ベンダにて対応中
【脆弱性番号】CVE-2021-32956(オープンリダイレクト)
       CVE-2021-32954(相対パストラバーサル)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-168-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
M&M Software 社の fdtCONTAINER
に信頼性のないデータのデシリアライゼーションに関する脆弱性
---------------------------------------------------------------------------------------------
※2021/1/21 ICS-CERT 公開分の更新(Update C)
 <更新内容>
  ・影響を受ける製品:情報更新(三菱電機 MELSOFT FieldDeviceConfigurator)

【深 刻 度】基本値 7.3(AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-12525
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-021-05

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Rockwell Automation 社の ISaGRAF5 Runtime に複数の脆弱性)
---------------------------------------------------------------------------------------------
※2021/6/8 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 9.1(AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2020-25176(相対パストラバーサル)
       CVE-2020-25184(平文でのパスワードの保存)
       CVE-2020-25178(平文での重要情報の通信)
       CVE-2020-25182(制御されていない検索パスの要素)
       CVE-2020-25180(ハードコードされた暗号鍵の使用)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-280-01

2021年6月15日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
ThroughTek 社の P2P SDK に重要な情報の平文での送信に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2021-32934
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-166-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Automation Direct 社の CLICK PLC CPU モジュール に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-32980(代替パスまたはチャネルを使用した認証回避)
       CVE-2021-32984(代替パスまたはチャネルを使用した認証回避)
       CVE-2021-32986(代替パスまたはチャネルを使用した認証回避)
       CVE-2021-32982(平文での重要情報の通信)
       CVE-2021-32978(認証情報の平文保存)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-166-02

---------------------------------------------------------------------------------------------
[メディカルアドバイザリ]◆更新◆
オープンソースの病院向け情報管理システム OpenClinic GA に複数の脆弱性
---------------------------------------------------------------------------------------------
※2020/7/2 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・対策:情報更新

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2020-14485(代替パスまたはチャネルを使用した認証回避)
       CVE-2020-14484(認証試行回数の不適切な制限)
       CVE-2020-14494(不適切な認証)
       CVE-2020-14491(認可の欠如)
       CVE-2020-14493(不要な特権による実行)
       CVE-2020-14488(危険なタイプのファイルの無制限アップロード)
       CVE-2020-14490(パス・トラバーサル)
       CVE-2020-14486(不適切な認可)
       CVE-2020-14492(クロスサイトスクリプティング)
       CVE-2014-0114(メンテナンスされていない
                 サードパーティ製コンポーネントの使用)
       CVE-2016-1181(メンテナンスされていない
                 サードパーティ製コンポーネントの使用)
       CVE-2016-1182(メンテナンスされていない
                 サードパーティ製コンポーネントの使用)
       CVE-2020-14489(認証情報の不十分な保護)
       CVE-2020-14487(非公開の機能)
【参   照】https://www.us-cert.gov/ics/advisories/icsma-20-184-01

2021年6月10日公開

--------------------------------------------------------------------------------------------
[アドバイザリ]
Rockwell Automation 社の FactoryTalk サービスプラットフォーム
に保護メカニズムの不具合に関する脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.5(AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2021-32960
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-161-01

--------------------------------------------------------------------------------------------
[アドバイザリ]
AGG Software 社の Web Server に複数の脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.2(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-32964(相対パストラバーサル)
       CVE-2021-32962(クロスサイトスクリプティング)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-161-02

--------------------------------------------------------------------------------------------
[メディカルアドバイザリ]
ZOLL 社の Defibrillator Dashboard に複数の脆弱性
--------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.9(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード、リスク緩和策)
【脆弱性番号】CVE-2021-27489(危険なタイプのファイルの無制限アップロード)
       CVE-2021-27481(ハードコードされた暗号鍵の使用)
       CVE-2021-27487(平文での重要情報の保存)
       CVE-2021-27479(クロスサイトスクリプティング)
       CVE-2021-27485(復元可能な形式でのパスワード保存)
       CVE-2021-27483(不適切な権限管理)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsma-21-161-01

2021年6月8日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Johnson Controls 社の ビルオートメーションシステム Metasys
に権限管理に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード、リスク緩和策)
【脆弱性番号】CVE-2021-27657
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Open Design Alliance の Drawings SDK に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-32938(境界外読み取り)
       CVE-2021-32936(境界外書き込み)
       CVE-2021-32940(境界外読み取り)
       CVE-2021-32946(例外的な状態における不適切なチェック)
       CVE-2021-32948(境界外書き込み)
       CVE-2021-32950(境界外読み取り)
       CVE-2021-32952(境界外書き込み)
       CVE-2021-32944(解放済みメモリの使用)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
AVEVA Software 社の InTouch
にメモリにおける平文での重要な情報の保存に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.6(AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-32942
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の Interactive Graphical SCADA System (IGSS)
に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-22750(境界外書き込み)
       CVE-2021-22751(境界外書き込み)
       CVE-2021-22752(境界外書き込み)
       CVE-2021-22753(境界外読み取り)
       CVE-2021-22754(境界外書き込み)
       CVE-2021-22755(境界外書き込み)
       CVE-2021-22756(境界外読み取り)
       CVE-2021-22757(境界外読み取り)
       CVE-2021-22758(初期化されていないポインタへのアクセス)
       CVE-2021-22759(解放済みメモリの使用)
       CVE-2021-22760(無効なポインタや参照の解放)
       CVE-2021-22761(バッファエラー)
       CVE-2021-22762(パス・トラバーサル)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
Schneider Electric 社の Modicon X80 に情報漏えいに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2021-22749
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-05

---------------------------------------------------------------------------------------------
[アドバイザリ]
Thales 社の Sentinel LDK Run-Time Environment (RTE)
に不完全なクリーンアップに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.6(AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2021-32928
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-06

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の Mendix SAML モジュール
にデータの信頼性についての不十分な検証に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.1(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-33712
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-07

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の TIM 1531 IRC にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2018-0732
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-08

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の 3D CADソフトウェア Solid Edge に境界外書き込みに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-31342
       CVE-2021-31343
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-09

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SIMATIC TIM 1531 IRC に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-8169(情報漏えい)
       CVE-2020-8286(不正な証明書検証)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-10

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SIMATIC NET CP 443-1 OPC UA に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2016-9042(不適切な入力確認)
       CVE-2017-6458(バッファエラー)
       CVE-2016-7431(不適切な入力確認)
       CVE-2016-7433(計算の誤り)
       CVE-2015-7853(古典的バッファオーバーフロー)
       CVE-2016-4953(不適切な認証)
       CVE-2016-4954(競合状態)
       CVE-2016-4955(不適切な入力確認)
       CVE-2016-4956(不適切な入力確認)
       CVE-2015-7705(不適切な入力確認)
       CVE-2015-8138(不適切な入力確認)
       CVE-2016-1547(不適切な入力確認)
       CVE-2016-1548(データ処理)
       CVE-2016-1550(情報漏えい)
       CVE-2016-2518(境界外読み取り)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-11

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の 有限要素法プリ・ポストプロセッサー Simcenter Femap
に境界外書き込みに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-27387
       CVE-2021-27399
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-12

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SIMATIC RF 製品 にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-31340
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-13

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の 3Dビジュアライゼーションツール JT2Go および
Teamcenter Visualization に境界外書き込みに関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-27390
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-159-14

---------------------------------------------------------------------------------------------
[アドバイザリ]
Rockwell Automation 社の ISaGRAF5 Runtime に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.1(AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2020-25176(相対パストラバーサル)
       CVE-2020-25184(平文でのパスワードの保存)
       CVE-2020-25178(平文での重要情報の通信)
       CVE-2020-25182(制御されていない検索パスの要素)
       CVE-2020-25180(ハードコードされた暗号鍵の使用)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-280-01

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の Linux ベースの製品 に不十分なランダム値の使用に関する脆弱性
---------------------------------------------------------------------------------------------
※2021/5/11 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新(TIM 1531 IRC)

【深 刻 度】基本値 7.4(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-25705
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-131-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 高圧ドライブ製品 SINAMICS に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/5/11 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・脆弱性情報/影響を受ける製品/脆弱性番号:情報更新

【深 刻 度】基本値 7.7(AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2021-27383(バッファエラー)
       CVE-2021-27384(バッファの終端後のメモリ領域に対するアクセス)
       CVE-2021-27385(リソースの枯渇)
       CVE-2021-27386(バッファエラー)
       CVE-2019-8259(不適切な初期化)
       CVE-2019-8260(境界外読み取り)
       CVE-2019-8261(境界外読み取り)
       CVE-2019-8262(ヒープベースのバッファオーバーフロー)
       CVE-2019-8263(スタックベースのバッファオーバーフロー)
       CVE-2019-8264(バッファの終端後のメモリ領域に対するアクセス)
       CVE-2019-8265(バッファの終端後のメモリ領域に対するアクセス)
       CVE-2019-8275(不適切なNULLによる終了)
       CVE-2019-8277(不適切な初期化)
       CVE-2019-8280(バッファの終端後のメモリ領域に対するアクセス)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-131-04

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の Solid Edge に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/4/13 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-28385(境界外書き込み)
       CVE-2020-26997(信頼性のないポインタデリファレンス)
       CVE-2021-25678(境界外書き込み)
       CVE-2021-27380(境界外書き込み)
       CVE-2021-27382(スタックベースのバッファオーバーフロー)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-103-06

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC HMI に複数の脆弱性
---------------------------------------------------------------------------------------------
※2020/9/8 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 6.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-15786(認証試行回数の不適切な制限)
       CVE-2020-15787(基本的な脆弱性による認証回避)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-252-06

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 複数製品 に情報漏えいに関する脆弱性
---------------------------------------------------------------------------------------------
※2020/9/8 ICS-CERT 公開分の更新(Update E)
 <更新内容>
  ・影響を受ける製品、対策:情報更新

【深 刻 度】基本値 5.5(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】(アップデート、ワークアラウンド(回避策)及びリスク緩和策)
【脆弱性番号】CVE-2020-0543
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-252-07

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の SIMATIC, SINAMICS, SINEC, SINEMA, SINUMERIK
に引用されない検索パスまたは要素に関する脆弱性
---------------------------------------------------------------------------------------------
※2020/6/9 ICS-CERT 公開分の更新(Update G)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 6.7(AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-7580
【参   照】hhttps://us-cert.cisa.gov/ics/advisories/icsa-20-161-04

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 複数のPROFINET機器にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------
※2019/10/10 ICS-CERT 公開分の更新(Update J)
 <更新内容>
  ・影響を受ける製品/対策:情報更新(SIMATIC ET 200SP IM155-6 PN HS)

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびワークアラウンド(回避策)・リスク緩和策)
【脆弱性番号】CVE-2019-10936
【参   照】https://www.us-cert.gov/ics/advisories/icsa-19-283-02

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の産業用製品に入力確認に関する脆弱性
---------------------------------------------------------------------------------------------
※2017/12/5 ICS-CERT 公開分の更新(Update R)
 <更新内容>
  ・影響を受ける製品/対策:情報更新(SIMATIC ET 200SP IM 155-6 PN HS)

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品についてはリスク緩和策
【脆弱性番号】CVE-2017-12741
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-17-339-01

--------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の PROFINET Discovery and Configuration Protocol 使用機器
に複数の脆弱性
--------------------------------------------------------------------------------------------
※2017/5/9 ICS-CERT 公開分の更新(Update T)
 <更新内容>
  ・影響を受ける製品:情報更新

【深 刻 度】基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】一部製品については有り(アップデート)
       他製品についてはリスク緩和策
【脆弱性番号】CVE-2017-2680(不適切な入力確認)
       CVE-2017-2681(不適切な入力確認) 
【参   照】https://ics-cert.us-cert.gov/advisories/ICSA-17-129-02

2021年6月3日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Advantech 社の iView に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(ファームウェア・アップデート)
【脆弱性番号】CVE-2021-32930(重要な機能に対する認証の欠如)
       CVE-2021-32932(SQLインジェクション)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-154-01

2021年6月1日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の SIMATIC S7-1200 および S7-1500 CPU ファミリ
にバッファエラーの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
【脆弱性番号】CVE-2020-15782
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-152-01

---------------------------------------------------------------------------------------------
[メディカルアドバイザリ]
Hillrom 社の 複数の Welch Allyn 医療機器マネジメントツール に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.9(AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、ワークアラウンド(回避策))
【脆弱性番号】CVE-2021-27410(境界外書き込み)
       CVE-2021-27408(境界外読み取り)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsma-21-152-01

2021年5月27日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
GENIVI Alliance 社の ログプラットフォーム DLT の daemon
にヒープベースのバッファオーバーフローの脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2021-32926
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-147-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Johnson Controls 社の Sensormatic Electronics VideoEdge
に境界条件の判定に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップグレード)
【脆弱性番号】CVE-2021-3156
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-147-02

---------------------------------------------------------------------------------------------
[アドバイザリ]
Mesa Labs 社の モニタリングシステム AmegaView に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】2021年末に販売終了予定のため無し
       ViewPoint ソフトウェアへのアップデート推奨
【脆弱性番号】CVE-2021-27447(コマンドインジェクション)
       CVE-2021-27451(不適切な認証)
       CVE-2021-27453(代替パスまたはチャネルを使用した認証回避)
       CVE-2021-27449(コマンドインジェクション)
       CVE-2021-27445(不適切な権限管理)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-147-03

---------------------------------------------------------------------------------------------
[アドバイザリ]
Siemens 社の 3Dビジュアライゼーションツール JT2Go
および Teamcenter Visualization に複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-27447(コマンドインジェクション)
       CVE-2021-27451(不適切な認証)
       CVE-2021-27453(代替パスまたはチャネルを使用した認証回避)
       CVE-2021-27449(コマンドインジェクション)
       CVE-2021-27445(不適切な権限管理)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-147-04

---------------------------------------------------------------------------------------------
[アドバイザリ]
三菱電機 の MELSEC iQ-R シリーズ にリソースの枯渇に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2021-20591
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-147-05

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の 複数のFAエンジニアリングソフトウェア製品 に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/2/18 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート、リスク緩和策)
【脆弱性番号】CVE-2021-20587(ヒープベースのバッファオーバーフロー)
       CVE-2021-20588(長さのパラメータの不適切な処理)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-049-02

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 3Dビジュアライゼーションツール JT2Go および
Teamcenter Visualization に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/2/9 ICS-CERT 公開分の更新(Update A)
 <更新内容>
  ・脆弱性番号:情報更新

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-26989(スタックベースのバッファオーバーフロー)
       CVE-2020-26990(型の取り違え)
       CVE-2020-28383(境界外書き込み)
       CVE-2021-31784(境界外書き込み)
       CVE-2020-27000(バッファエラー)
       CVE-2020-27003(信頼性のないポインタデリファレンス)
       CVE-2020-27004(境界外読み取り)
       CVE-2020-27005(境界外書き込み)
       CVE-2020-27006(バッファエラー)
       CVE-2020-27007(境界外読み取り)
       CVE-2020-27008(境界外読み取り)
       CVE-2020-28394(境界外読み取り)
       CVE-2020-26991(信頼性のないポインタデリファレンス)
       CVE-2021-25178(スタックベースのバッファオーバーフロー)
       CVE-2021-25177(型の取り違え)
       CVE-2021-25176(信頼性のないポインタデリファレンス)
       CVE-2021-25175(不正な型変換またはキャスト)
       CVE-2021-25174(バッファエラー)
       CVE-2021-25173(制御されていないメモリ割り当て)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-040-06

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
Siemens 社の 3Dビジュアライゼーションツール JT2Go
および Teamcenter Visualization に複数の脆弱性
---------------------------------------------------------------------------------------------
※2021/1/12 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品/脆弱性番号:情報更新

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2020-26980(型の取り違え)
       CVE-2020-26981(XML外部エンティティ参照の不適切な制限)
       CVE-2020-26982(境界外書き込み)
       CVE-2020-26983(境界外書き込み)
       CVE-2020-26984(境界外書き込み)
       CVE-2020-26985(ヒープベースのバッファオーバーフロー)
       CVE-2020-26986(ヒープベースのバッファオーバーフロー)
       CVE-2020-26987(ヒープベースのバッファオーバーフロー)
       CVE-2020-26988(境界外書き込み)
       CVE-2020-26992(スタックベースのバッファオーバーフロー)
       CVE-2020-26993(スタックベースのバッファオーバーフロー)
       CVE-2020-26994(ヒープベースのバッファオーバーフロー)
       CVE-2020-26995(境界外書き込み)
       CVE-2020-26996(境界外読み取り)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-012-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の 複数のファクトリオートメーション製品 にパストラバーサルの脆弱性
---------------------------------------------------------------------------------------------
※2020/7/30 ICS-CERT 公開分の更新(Update B)
 <更新内容>
  ・影響を受ける製品/対策:情報更新

【深 刻 度】基本値 8.3(AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびリスク緩和策)
【脆弱性番号】CVE-2020-14523
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-212-03

---------------------------------------------------------------------------------------------
[アドバイザリ]◆更新◆
三菱電機 の 複数のファクトリオートメーションエンジニアリング製品
に引用されない検索パスまたは要素に関する脆弱性 (5/27)
---------------------------------------------------------------------------------------------
※2020/7/30 ICS-CERT 公開分の更新(Update C)
 <更新内容>
  ・影響を受ける製品:情報更新

【深 刻 度】基本値 8.3(AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデートおよびリスク緩和策)
【脆弱性番号】CVE-2020-14521
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-20-212-04

2021年5月25日公開

---------------------------------------------------------------------------------------------
[アドバイザリ]
Datakit 社の 3D レンダリングソフトウェア Luxion KeyShot
のソフトウェアライブラリに複数の脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(アップデート)
【脆弱性番号】CVE-2021-27488(境界外書き込み)
       CVE-2021-27492(XML外部エンティティ参照の不適切な制限)
       CVE-2021-27494(スタックベースのバッファオーバーフロー)
       CVE-2021-27496(信頼性のないポインタデリファレンス)
       CVE-2021-27490(境界外読み取り)
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-145-01

---------------------------------------------------------------------------------------------
[アドバイザリ]
Rockwell Automation 社の Micro800 および MicroLogix 1400
に中間者の問題に関する脆弱性
---------------------------------------------------------------------------------------------

【深 刻 度】基本値 6.1(AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:N/A:H)(CVSSv3
【攻撃コード】現状確認されていない
【対   策】有り(リスク緩和策)
【脆弱性番号】CVE-2021-32926
【参   照】https://us-cert.cisa.gov/ics/advisories/icsa-21-145-02

脚注

 (*1)
 本ページに掲載しているのは、ICS-CERTが公開しているAdvisory/Alertのうち、制御システムの脆弱性に関する情報です。
 Alertであっても、攻撃キャンペーンに関するAlert等については掲載していないことがあります。

ICS-CERT公開脆弱性情報のJVN iPediaでの検索

ICS-CERT公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。

特定のベンダ、または製品の脆弱性情報を検索したい場合

「ベンダ名」「製品」を指定 → 「検索」

ICS-CERT公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合

  • 医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 → 「検索」
    (検索例:2017年のICSMAアドバイザリ
  • その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 → 「検索」
    (検索例:2017年のICSAアドバイザリ
  • 注意喚起:「キーワード」に「ICS-ALERT」と入力 → 「検索」
    (検索例:過去のICS Alert

キーワードで検索したい場合

「キーワード」にキーワードを入力 → 「検索」

必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。

IPAにおける制御システムのセキュリティへの取組み

 IPAにおける制御システムのセキュリティへの取組みは、こちら を参照ください。

本ページに関するお問い合わせ先

IPA セキュリティ センター(IPA/ISEC)
E-mail:

※ICS-CERTが公開した脆弱性情報の内容に関しては、ICS-CERT、またはベンダにお問い合わせください。