パナソニック製PC搭載アプリに、権限を取得される脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.16(日)

パナソニック製PC搭載アプリに、権限を取得される脆弱性(JVN)

IPAおよびJPCERT/CCは、パナソニックが提供するアプリケーションが登録する一部のWindowsサービスに、登録される実行ファイルのパスが引用符で囲まれていない脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は11月29日、パナソニック株式会社が提供するアプリケーションが登録する一部のWindowsサービスに、登録される実行ファイルのパスが引用符で囲まれていない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによるBase Scoreは8.4。製品利用者への周知を目的に、開発者が報告を行った。

「2009年10月以降に発売されたパナソニック製のPCで、工場出荷時にWindows 7(32/64bit)、8、8.1、10(各64bit)のOSがプリインストールされている機種」に搭載されるアプリケーションが登録する一部のWindowsサービスには、登録される実行ファイルのパスが引用符で囲まれていない脆弱性(CVE-2018-16183)が存在する。この脆弱性が悪用されると、当該サービスの動作に使われる権限を取得される可能性がある。JVNでは、開発者が提供する情報をもとに「サービスパス脆弱性対応ユーティリティ」を適用するよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×