独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月27日、横河電機株式会社が提供する複数のWindowsアプリケーションに、Windowsサービスの実行ファイルパスが引用符で囲まれていない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは8.4。開発者が製品利用者への周知を目的にJPCERT/CCへ報告した。影響を受けるシステムは次の通り。・Exaopc(R1.01.00 - R3.77.00)・Exaplog(R1.10.00 - R3.40.00)・Exaquantum(R1.10.00 - R3.02.00)・Exaquantum/Batch(R1.01.00 - R2.50.40)・Exasmoc(全レビジョン)・Exarqe(全レビジョン)・GA10(R1.01.01 - R3.05.01)・InsightSuiteAE(R1.01.00 - R1.06.00)これらのシステムには脆弱性(CVE-2019-6008)があり、Windowsサービスの実行ファイルパスに空白文字が含まれ、かつ引用符で囲まれていない場合に、空白文字を含むパスを利用して、当該サービスの権限で不正なファイルが実行される可能性がある。JVNでは、開発者が提供する情報をもとにアップデートやパッチの適用、あるいは利用の停止といった対応を行うよう呼びかけている。
Microsoft Windows において AppXSvc でのジャンクションの取り扱い不備により任意のファイルの権限が変更可能となる脆弱性(Scan Tech Report)2019.9.27 Fri 8:15