2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

networkd-dispatcher(D-bus)において権限昇格につながるLinuxの脆弱性、Nimbuspwn(CVE-2022-29799、CVE-2022-29800)に関するMoxaの対応

networkd-dispatcherには2つの脆弱性があります。1つ目の脆弱性は、あらゆる機能がnetworkd-dispatcherのOperationalStateまたはAdministrativeStateによってサニタイズされないために存在し、この攻撃は、「/etc/networkd-dispatcher」のベースディレクトリから逃れるためにディレクトリトラバーサルを引き起こします。もうひとつは、time-of-check-time-of-use(TOCTOU)競合状態として知られる脆弱性です。これは、スクリプトが検出されてから実行されるまでの間に一定の時間があるために存在します。攻撃者はこの脆弱性を利用して、rootによって所有されているとnetworkd-dispatcherが認識しているスクリプトを、そうでないスクリプトに置き換えることができます。

Moxaは、この脆弱性によって影響を受ける自社製品があるかどうかの調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。

Moxaの製品セキュリティインシデント対策チーム(PSIRT)は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。

影響を受ける製品およびソリューション

影響を受ける製品:

Moxaはこの脆弱性について調査を実施中であり、現時点では影響を受ける自社製品が存在しないことを確認しました。

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2023年3月6日
  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加