2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

TCG TPM2.0実装によるメモリ破損の脆弱性に関するMoxaの対応(CVE-2023-1017/CVE-2023-1018)

CVE-2023-1017 

TPM 2.0のモジュールライブラリに境界外書き込みの脆弱性が存在し、CryptParameterDecryptionルーチンでTPM 2.0コマンドの末尾以降に2バイトのデータを書き込むことができます。攻撃者は、この脆弱性を悪用することで、サービス拒否(TPMチップ/プロセスのクラッシュさせる、または使用不可にする)の実行や、TPMコンテキストで任意のコードを実行する可能性があります。

CVE-2023-1018 

TPM 2.0のモジュールライブラリに境界外読み取りの脆弱性が存在し、CryptParameterDecryptionルーチンでTPM 2.0コマンドの末尾以降に2バイトのデータを読み込むことができます。攻撃者は、この脆弱性を悪用することでTPMに保存されている機密データの読み取りやアクセスする可能性があります。

Moxaは、この脆弱性によって影響を受ける自社製品があるかどうかの調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。

Moxaの製品セキュリティインシデント対策チーム(PSIRT)は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を直ちにご提供します。

影響を受ける製品およびソリューション

影響を受ける製品:

Moxaはこの脆弱性について調査を実施中であり、影響を受ける自社製品が現時点で存在しないことを確認しました。

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2023年3月24日
  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加