VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2024-000061     ( CVE-2024-37124 | CVE-2024-36480 | CVE-2024-36252 | CVE-2024-37387 )
Ricoh Streamline NX PC Clientにおける複数の脆弱性
https://jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-000061.html

原文

株式会社リコーが提供するRicoh Streamline NX PC Clientには、次の複数の脆弱性が存在します。[ricoh-2024-000004]意図するエンドポイントとの通信チャネルの不適切な制限(CWE-923)- CVE-2024-36252[ricoh-2024-000005]ハードコードされた認証情報の使用(CWE-798)- CVE-2024-36480[ricoh-2024-000006]潜在的に危険な関数の使用(CWE-676)- CVE-2024-37124[ricoh-2024-000007]潜在的に危険な関数の使用(CWE-676)- CVE-2024-37387CVE-2024-36252 この脆弱性情報は、次の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的にJVNでの公表に至りました。 報告者:Siemens China Cybersecurity Testing Center - Shadowless Lab Cai, Qi Qi 氏 CVE-2024-36480、CVE-2024-37124、CVE-2024-37387 この脆弱性情報は、次の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的にJVNでの公表に至りました。 報告者:Siemens Energy Abian Blome 氏

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2024-06-18
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2024-06-18




脆弱性の影響を受ける製品の識別子
cpe:/a:ricoh:streamline_nx_pc_client
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2024-37124




Common Vulnerabilities and Exposures (CVE) CVE-2024-36480




Common Vulnerabilities and Exposures (CVE) CVE-2024-36252




Common Vulnerabilities and Exposures (CVE) CVE-2024-37387








参考情報
JVN JVN#00442488




JVNDB CWE-Other その他




株式会社リコー Notice of security investigation: Vulnerability that an attacker can write arbitrary property files at any place of the filesystem.




株式会社リコー Notice of security investigation: Vulnerability that an attacker can escalate privileges to NT Authority\System on the OS where RICOH Streamline NX PC Client is installed.




株式会社リコー Notice of security investigation: Vulnerability that an attacker can read and delete any file on the operating system.




株式会社リコー Notice of security investigation: Arbitrary code execution vulnerability caused by ECF library implementation.





Copyright © 2024 JPCERT/CC All Rights Reserved.