<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<atom:link href="https://www.moxa.com/jp/rss/moxa-security-advisory" rel="self" type="application/rss+xml"/>
<title><![CDATA[Moxaのセキュリティアドバイザリ]]></title>
<link><![CDATA[https://www.moxa.com/jp/rss/moxa-security-advisory]]></link>
<description><![CDATA[Moxaのセキュリティアドバイザリ]]></description>
<language><![CDATA[ja-JP]]></language>
<item>
  <title><![CDATA[CVE-2002-20001：ディフィー・ヘルマン鍵交換プロトコルにおけるリソース枯渇の脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{167}" paraid="367445599">ディフィー・ヘルマン鍵交換プロトコルの実装には、リソース枯渇の脆弱性（CVE-2002-20001）が存在します。</p>

<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{179}" paraid="1744508854">ディフィー・ヘルマン鍵交換プロトコルでは、リモートの攻撃者が（クライアント側から）公開鍵を装った任意の数値を送信し、サーバー側に計算コストの高いDHEモジュラー累乗計算を実行させることが可能です。この攻撃は、D(HE)atまたはD(HE)ater攻撃とも呼ばれています。クライアントが必要とするCPUリソースやネットワーク帯域幅はごくわずかです。クライアントがサーバーに対し、サポートされる最大の鍵サイズを選択させることが可能な場合、攻撃の影響はさらに深刻になります。基本的な攻撃シナリオでは、クライアントがDHEのみの通信機能を要求し、サーバーがDHEを許可するように設定されている必要があります。</p>

<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{221}" paraid="396091109">この脆弱性は、DHE暗号スイートを受け入れるすべての製品またはサービスに影響します。このリスクを軽減するために、Moxaは影響を受ける製品向けの対処方法を公開しています。適切な解決策を直ちに適用することをお勧めします。</p>

<p><strong>見つかった脆弱性の種類と潜在的な影響</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="width: 150px;">CVE-2002-20001</td>
			<td>
			<p paraeid="{c7d921f4-71fa-4aef-bff4-bafffb0c2d84}{53}" paraid="57241624">CWE-400：制御されていないリソース消費</p>
			</td>
			<td>攻撃者は、サーバーに高コストのモジュラー指数演算を強制的に実行させる可能性があります。これにより、サーバー側のCPU使用率が大幅に上昇し、サービスの可用性が低下したり、完全なサービス拒否状態に陥ったりする可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="width: 150px;">CVE-2002-20001&nbsp;</td>
			<td style="width: 130px;">
			<p>CVSS:3.1: 7.5&nbsp;</p>
			</td>
			<td style="width: 100px;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/ C:N/I:N/A:H&nbsp;</p>
			</td>
			<td>高</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-258261-cve-2002-20001-resource-exhaustion-vulnerability-in-diffie-hellman-key-exchange-protocol</link>    
  <pubDate>
    Mon, 02 Jun 2025 17:18:35 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0415：セキュアルータ、セルラールータ、およびネットワークセキュリティアプライアンスのサービス拒否につながるコマンドインジェクション]]></title>
  <description>
    <![CDATA[<p>複数のMoxaセキュアルータ、セルラールータ、およびネットワークセキュリティアプライアンスが、極めて深刻な脆弱性（CVE-2025-0415）の影響を受けます。この脆弱性により、Webインターフェースに対する管理者権限で認証された攻撃者が、影響を受けるデバイス上で任意のシステムコマンドを実行できるおそれがあります。</p>

<p>Moxaは、これらのリスクを軽減するために影響を受ける製品向けの対処方法を公開しています。可能なかぎり速やかに最新バージョンに更新することを強くお勧めします。</p>

<p>見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>CVE-2025-0415</p>
			</td>
			<td>
			<p>CWE-78：OSコマンドで使用される不適切な特殊要素の無効化（OSコマンドインジェクション）</p>
			</td>
			<td>
			<p>Web管理者権限を持つリモートの攻撃者が、デバイスのWebインターフェースを悪用して、NTP設定を通じて任意のシステムコマンドを実行できるおそれがあります。悪用に成功すると、デバイスが無限リブートループに陥り、ネットワークサービスに依存するダウンストリームシステムの接続が完全に失われる可能性があります。</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>重大度</p>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0415</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:H&nbsp;</p>
			</td>
			<td>重大</td>
			<td>なし</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)</link>    
  <pubDate>
    Wed, 02 Apr 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0676：セキュアルータ、セルラールータ、およびネットワークセキュリティアプライアンスにおける権限昇格につながるコマンドインジェクション]]></title>
  <description>
    <![CDATA[<p>複数のMoxaセキュアルータ、セルラールータ、およびネットワークセキュリティアプライアンスが、非常に深刻な脆弱性（CVE-2025-0676）の影響を受けます。この脆弱性により、攻撃者が任意のシステムコマンドを実行し、ルートレベルのアクセス権を取得できるおそれがあります。</p>

<p>Moxaは、これらのリスクを軽減するために影響を受ける製品向けの対処方法を公開しています。可能なかぎり速やかに最新バージョンに更新することを強くお勧めします。</p>

<p>見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>CVE-2025-0676</p>
			</td>
			<td>
			<p>CWE-78：OSコマンドで使用される特殊要素の不適切な中立化（OSコマンドインジェクション）</p>
			</td>
			<td>この脆弱性は、Moxa製品内のtcpdumpにおけるコマンドインジェクションに関するもので、コンソールアクセス権を持つ認証済みの攻撃者が、不適切な入力検証を悪用してシステムコマンドを注入・実行できるおそれがあります。悪用に成功すると、権限昇格が起こり、攻撃者がルートシェルアクセス権を取得し、デバイスを永続的に制御できるおそれがあります。その結果、ネットワークサービスが中断し、その接続性に依存する下流システムの可用性にも影響が及ぶおそれがあります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>重大度</p>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0676</td>
			<td>
			<p>CVSS 4.0: 8.6</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>なし</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-251431-cve-2025-0676-command-injection-leading-to-privilege-escalation</link>    
  <pubDate>
    Wed, 02 Apr 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：PTスイッチで特定されたフロントエンド認証ロジック漏洩の脆弱性]]></title>
  <description>
    <![CDATA[<p>複数のMoxa PTスイッチに認証メカニズムの欠陥に起因する脆弱性が存在します。攻撃者は、クライアント側とバックエンドサーバーで検証が行われていても実装上の不備を突くことができます。この脆弱性により、ブルートフォース攻撃による有効な資格情報の推測やMD5衝突攻撃による認証ハッシュの偽造が可能になり、デバイスのセキュリティが脅かされるおそれがあります。</p>

<p><strong>見つかった脆弱性の種類と潜在的な影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656：隠蔽によるセキュリティへの依存（CVE-2024-12297）</p>
			</td>
			<td>この脆弱性を悪用すると、攻撃者は認証のバイパス、ブルートフォース攻撃やMD5衝突攻撃の実行、機密構成への不正アクセスやサービスの妨害を行う可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>重大</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241408-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-identified-in-pt-switches</link>    
  <pubDate>
    Thu, 06 Mar 2025 16:20:20 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：EN 50155スイッチで発見された境界外書き込みの脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{a7ecb31e-1138-4c57-9adf-2a5e285c4f01}{172}" paraid="19404914">EN 50155スイッチは境界外書き込みの脆弱性の影響を受けます。この脆弱性は不十分な入力検証によって発生し、この脆弱性によりバッファ境界を超えてデータを書き込むことができるようになります。この脆弱性が悪用されると、サービス拒否（DoS）攻撃が発生する可能性があります。</p>

<p paraeid="{a7ecb31e-1138-4c57-9adf-2a5e285c4f01}{204}" paraid="1425080884">影響を受ける製品がパブリックにアクセス可能なネットワークに公開されている場合、この脆弱性は深刻なリモート脅威となります。攻撃者は影響を受けるシステムをシャットダウンすることで、運用を妨害する可能性があります。この問題の重大性を考慮すると、潜在的な悪用を軽減するために、直ちに対策することを強くお勧めします。</p>

<p><strong>見つかった脆弱性の種類と潜在的な影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{87bdd158-4557-427c-94b3-319d8b47f980}{18}" paraid="527684619">境界外書き込み（CWE-787）</p>

			<p paraeid="{87bdd158-4557-427c-94b3-319d8b47f980}{24}" paraid="1847241460">CVE-2024-7695</p>
			</td>
			<td>不十分な入力検証によって生じる境界外書き込みの脆弱性により、攻撃者はバッファの境界を超えてメモリを上書きすることができます。この脆弱性の悪用に成功すると、サービス拒否（DoS）状態が発生し、通常の操作が中断される可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">あり</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>注意：このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-240164-cve-2024-7695-out-of-bounds-write-vulnerability-identified-in-en-50155-switches</link>    
  <pubDate>
    Sat, 22 Feb 2025 22:34:45 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：複数のPTスイッチで発見されたサービス拒否の脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{4c81c752-5a59-412d-8615-7ea548bdfc68}{175}" paraid="2140326462">複数のPTスイッチが重大度の高い脆弱性CVE-2024-9404の影響を受けており、サービス拒否状態を引き起こしたり、システムまたはサービスのクラッシュを引き起こしたりする可能性があります。この脆弱性により、攻撃者は、もともと展開を目的として設計された、一般にmoxa_cmdと呼ばれるMoxaサービスを悪用できます。入力検証が不十分なため、このサービスが悪用され、コールドスタートまたはサービス拒否状態が引き起こされる可能性があります。</p>

<p paraeid="{4c81c752-5a59-412d-8615-7ea548bdfc68}{201}" paraid="1383420920">影響を受ける製品がパブリックにアクセス可能なネットワークに公開されている場合、この脆弱性は深刻なリモート脅威となります。攻撃者は影響を受けるシステムをシャットダウンすることで、運用を妨害する可能性があります。この問題の重大性を考慮すると、潜在的な悪用を軽減するために、直ちに対策することを強くお勧めします。</p>

<p><strong>見つかった脆弱性の種類と潜在的な影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-1287：指定されたタイプの入力に対する不適切な検証（CVE-2024-9404）</p>
			</td>
			<td>この脆弱性（CVE-2024-9404）は、サービス拒否やサービスクラッシュを引き起こす可能性があります。moxa_cmdサービスの悪用により、不十分な入力検証が原因で、攻撃者は操作を妨害することができます。パブリックネットワークに公開された場合、この脆弱性は深刻なリモート脅威となり、攻撃者は影響を受けるシステムをシャットダウンすることができます。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-9404</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">あり</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:L</p>
			</td>
		</tr>
	</tbody>
</table>

<p>注意：このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-240933-cve-2024-9404-denial-of-service-vulnerability-identified-in-multiple-pt-switches</link>    
  <pubDate>
    Wed, 19 Feb 2025 21:19:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：複数のEDS、ICS、IKS、SDSスイッチで発見されたサービス拒否の脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">Moxaの複数のEDS、ICS、IKS、およびSDSスイッチは、重大度の高い脆弱性CVE-2024-9404の影響を受けており、サービス拒否状態を引き起こしたり、システムまたはサービスのクラッシュを引き起こしたりする可能性があります。この脆弱性により、攻撃者は、もともと展開を目的として設計された、一般にmoxa_cmdと呼ばれるMoxaサービスを悪用できます。入力検証が不十分なため、このサービスが悪用され、コールドスタートまたはサービス拒否状態が引き起こされる可能性があります。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">影響を受ける製品がパブリックにアクセス可能なネットワークに公開されている場合、この脆弱性は深刻なリモート脅威となります。攻撃者は影響を受けるシステムをシャットダウンすることで、運用を妨害する可能性があります。この問題の重大性を考慮すると、潜在的な悪用を軽減するために、直ちに対策することを強くお勧めします。</p>

<p>見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">CWE-1287：指定されたタイプの入力に対する不適切な検証（CVE-2024-9404）</p>
			</td>
			<td>この脆弱性（CVE-2024-9404）は、サービス拒否やサービスクラッシュを引き起こす可能性があります。moxa_cmdサービスの悪用により、不十分な入力検証が原因で、攻撃者は操作を妨害することができます。パブリックネットワークに公開された場合、この脆弱性は深刻なリモート脅威となり、攻撃者は影響を受けるシステムをシャットダウンすることができます。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<p>ID</p>
			</th>
			<th scope="col">
			<p>ベーススコア</p>
			</th>
			<th scope="col">
			<p>ベクター</p>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-9404</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">あり</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L</p>
			</td>
		</tr>
	</tbody>
</table>

<p>注意：このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-240931-cve-2024-9404-denial-of-service-vulnerability-identified-in-multiple-eds,-ics,-iks,-and-sds-switches</link>    
  <pubDate>
    Fri, 07 Feb 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：複数のEDS、ICS、IKS、SDSスイッチにおける境界外書き込みの脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">Moxaの複数のEDS、ICS、IKS、およびSDSスイッチが境界外書き込みの脆弱性の影響を受けます。この脆弱性は不十分な入力検証によって発生し、この脆弱性によりバッファ境界を超えてデータを書き込むことができるようになります。この脆弱性が悪用されると、サービス拒否（DoS）攻撃が発生する可能性があります。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">影響を受ける製品がパブリックにアクセス可能なネットワークに公開されている場合、この脆弱性は深刻なリモート脅威となります。攻撃者は影響を受けるシステムをシャットダウンすることで、運用を妨害する可能性があります。この問題の重大性を考慮すると、潜在的な悪用を軽減するために、直ちに対策することを強くお勧めします。</p>

<p>見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">境界外書き込み（CWE-787）</p>

			<p paraeid="{14c690d2-1477-4eec-a007-4327fbda632a}{6}" paraid="1847241460">CVE-2024-7695&nbsp;</p>
			</td>
			<td>不十分な入力検証によって生じる境界外書き込みの脆弱性により、攻撃者はバッファの境界を超えてメモリを上書きすることができます。この脆弱性の悪用に成功すると、サービス拒否（DoS）状態が発生し、通常の操作が中断される可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<p>ID</p>
			</th>
			<th scope="col">
			<p>ベーススコア</p>
			</th>
			<th scope="col">
			<p>ベクター</p>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">あり</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>注意：このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-240163-cve-2024-7695-out-of-bounds-write-vulnerability-in-multiple-eds,-ics,-iks,-and-sds-switches</link>    
  <pubDate>
    Fri, 07 Feb 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：複数のPTスイッチで発見された境界外書き込みの脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">複数のPTスイッチが境界外書き込みの脆弱性の影響を受けます。この脆弱性は不十分な入力検証によって発生し、バッファ境界外のメモリにデータが書き込まれる可能性があります。この脆弱性が悪用されると、サービス拒否攻撃が発生する可能性があります。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">影響を受ける製品がパブリックにアクセス可能なネットワークに公開されている場合、この脆弱性は深刻なリモート脅威となります。攻撃者は影響を受けるシステムをシャットダウンすることで、運用を妨害する可能性があります。このセキュリティリスクは重大であるため、潜在的な悪用を防ぐために直ちに対策を講じることを強くお勧めします。</p>

<p>見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">境界外書き込み（CWE-787）</p>

			<p paraeid="{14c690d2-1477-4eec-a007-4327fbda632a}{6}" paraid="1847241460">CVE-2024-7695&nbsp;</p>
			</td>
			<td>不十分な入力検証によって生じる境界外書き込みの脆弱性により、攻撃者はバッファの境界を超えてメモリを上書きすることができます。この脆弱性の悪用に成功すると、サービス拒否（DoS）状態が発生し、通常の操作が中断される可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">あり</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<div>AV:N/AC:L/AT:N/PR:N/UI:N/</div>

			<div>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</div>
			</td>
		</tr>
	</tbody>
</table>

<p>注意：このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-240162-cve-2024-7695-out-of-bounds-write-vulnerability-identified-in-multiple-pt-switches</link>    
  <pubDate>
    Wed, 29 Jan 2025 15:11:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9137：イーサネットスイッチの認証欠如の脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxaのイーサネットスイッチは重大な脆弱性（CVE-2024-9137）の影響を受けており、不正アクセスやシステム侵害につながる可能性があります。この脆弱性により、攻撃者は認証を必要とせずにデバイス構成を操作できます。セキュリティリスクが重大であることから、潜在的な悪用を軽減するために、直ちに対策することを強くお勧めします。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-306：重要な機能に対する認証の欠如（CVE-2024-9137）</p>
			</td>
			<td>影響を受ける製品は、Moxaサービス経由でサーバーにコマンドを送信する際の認証チェックが欠如しています。この脆弱性により、攻撃者は特定のコマンドを実行できるため、構成ファイルの不正なダウンロードやアップロード、システムの侵害につながる可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">ベーススコア</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">ベクター</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">重大度</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">認証されていないリモートエクスプロイト</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9137</td>
			<td style="vertical-align: top;">CVSS 3.1: 9.4</td>
			<td style="vertical-align: top;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H</p>
			</td>
			<td style="vertical-align: top;">重大</td>
			<td rowspan="2" style="vertical-align: top;">あり</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.8</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td style="vertical-align: top;">高</td>
		</tr>
	</tbody>
</table>

<p>注意：このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241156-cve-2024-9137-missing-authentication-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Fri, 17 Jan 2025 08:24:28 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0193：MGate 5121/5122/5123シリーズの格納型クロスサイトスクリプティング（XSS）の脆弱性]]></title>
  <description>
    <![CDATA[<p>MGate 5121/5122/5123シリーズのファームウェアバージョンv1.0には、格納型クロスサイトスクリプティング（XSS）の脆弱性が存在します。これは「ログインメッセージ」機能におけるユーザー入力のサニタイズ（無害化）とエンコードが不十分であることが原因です。管理者アクセス権を持つ認証済み攻撃者は、この脆弱性を悪用して悪意のあるスクリプトを挿入でき、スクリプトがデバイスに継続的に格納されます。これらのスクリプトは、他のユーザーがログインページにアクセスしたときに実行されるため、ユーザーの権限によっては、不正なアクションやその他の影響が生じる可能性があります。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-79：Webページ生成時の入力の不適切な中立化（クロスサイトスクリプティング）（CVE-2025-0193）</p>
			</td>
			<td>この脆弱性を悪用すると、ユーザーの権限に応じて、不正なアクションやその他の影響が発生する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0193&nbsp;</td>
			<td>
			<p>CVSS 4.0: 5.2</p>
			</td>
			<td>
			<div>AV:N/AC:H/AT:N/PR:H/UI:P/</div>

			<div>VC:N/VI:N/VA:N/SC:H/SI:H/SA:H&nbsp;</div>
			</td>
			<td>中</td>
			<td>なし</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-247733-cve-2025-0193-stored-cross-site-scripting-(xss)-vulnerability-in-the-mgate-5121-5122-5123-series</link>    
  <pubDate>
    Wed, 15 Jan 2025 18:48:09 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：EDS-508Aシリーズにおけるフロントエンド認証ロジック漏洩の脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのイーサネットスイッチEDS-508Aシリーズ（ファームウェアバージョン3.11以前）は、認証メカニズムの欠陥により、認証バイパスの脆弱性があります。このプロセスにはクライアント側とバックエンドサーバーの両方の検証が関係していますが、攻撃者は実装の弱点を悪用できます。これらの脆弱性により、ブルートフォース攻撃により有効な資格情報を推測したり、MD5衝突攻撃で認証ハッシュを偽造したりして、デバイスのセキュリティが侵害される可能性があります。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656：隠蔽によるセキュリティへの依存（CVE-2024-12297）</p>
			</td>
			<td>この脆弱性を悪用すると、攻撃者は認証のバイパス、ブルートフォース攻撃やMD5衝突攻撃の実行、機密構成への不正アクセスやサービスの妨害を行う可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>重大度</p>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>重大</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241409-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Wed, 15 Jan 2025 14:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：EDS-508Aシリーズにおけるフロントエンド認証ロジック漏洩の脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのイーサネットスイッチEDS-508Aシリーズ（ファームウェアバージョン3.11以前）は、認証メカニズムの欠陥により、認証バイパスの脆弱性があります。このプロセスにはクライアント側とバックエンドサーバーの両方の検証が関係していますが、攻撃者は実装の弱点を悪用できます。これらの脆弱性により、ブルートフォース攻撃により有効な資格情報を推測したり、MD5衝突攻撃で認証ハッシュを偽造したりして、デバイスのセキュリティが侵害される可能性があります。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656：隠蔽によるセキュリティへの依存（CVE-2024-12297）</p>
			</td>
			<td>この脆弱性を悪用すると、攻撃者は認証のバイパス、ブルートフォース攻撃やMD5衝突攻撃の実行、機密構成への不正アクセスやサービスの妨害を行う可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>重大度</p>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>重大</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series</link>    
  <pubDate>
    Wed, 15 Jan 2025 14:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-7528/7728/7828シリーズのセキュリティ強化 – SNMP、Telnet、SSL証明書]]></title>
  <description>
    <![CDATA[<p>製品のセキュリティを強化するために、PT-7528/7728/7828シリーズのユーザーは、<a href="https://cdn-cms.azureedge.net/getmedia/fb034550-40ce-4f8e-aa39-d141d8a51aab/moxa-managed-ethernet-switch-pt-7528-7728-7828-manual-v9.9.pdf" rel="noreferrer noopener" target="_blank">ユーザーマニュアルv9.9</a>に記載されている緩和策を実装して、以下のセキュリティ問題を回避する必要があります。</p>

<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{243}" paraid="123444307"><strong>SNMP&nbsp;</strong></div>

<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{243}" paraid="123444307">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{249}" paraid="1444932682">SNMPエージェントのデフォルトのコミュニティ名（Public）</div>
	</li>
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{249}" paraid="1444932682">SNMPの「GETBULK」のリフレクションDDoS</div>
	</li>
</ul>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{6}" paraid="857666517"><strong>Telnet&nbsp;</strong></div>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{6}" paraid="857666517">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{12}" paraid="1798757559">暗号化されていないTelnetサーバー</div>
	</li>
</ul>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{18}" paraid="1795886377"><strong>SSL Certificate&nbsp;</strong></div>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{18}" paraid="1795886377">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{24}" paraid="268265819">SSL証明書は信頼できません</div>
	</li>
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{24}" paraid="268265819">SSL証明書チェーンに2048ビット未満のRSA鍵が含まれています</div>
	</li>
</ul>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-242721-security-enhancements-for-pt-7528-7728-7828-series-–-snmp,-telnet,-and-ssl-certificate</link>    
  <pubDate>
    Thu, 09 Jan 2025 19:12:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[セルラールーター、セキュアルーター、ネットワークセキュリティアプライアンスにおける権限昇格とOSコマンドインジェクションの脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxaのセルラールーター、セキュアルーター、およびネットワークセキュリティアプライアンスは、重大なセキュリティリスクをもたらす2つの重大な脆弱性の影響を受けます。</p>

<ul>
	<li><strong>CVE-2024-9138</strong>：この脆弱性はハードコードされた資格情報に関係しており、認証済みユーザーが権限を昇格してシステムへのルートレベルのアクセス権を取得できる可能性があります。</li>
	<li><strong>CVE-2024-9140</strong>：この脆弱性により、攻撃者は特殊文字を悪用して入力制限を回避できるため、不正なコマンド実行につながる可能性があります。</li>
</ul>

<p>潜在的な悪用を防ぎこれらのリスクを緩和するために、直ちに対策することを強くお勧めします。</p>

<p>見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656：隠蔽によるセキュリティへの依存（CVE-2024-9138）</p>
			</td>
			<td>ハードコードされた資格情報を悪用すると、認証済みユーザーがルートレベルのアクセス権を取得し、システムの侵害、不正な変更、データの漏洩、またはサービスの中断につながる可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>CWE-78：OSコマンド中に使用される特殊要素の不適切な無作用化（「OSコマンドインジェクション」）（CVE-2024-9140）</td>
			<td>影響を受ける製品では、不適切に制限されたコマンドによるOSコマンドインジェクションが許可され、攻撃者は任意のコードを実行できる可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th>ID</th>
			<th>ベーススコア</th>
			<th>ベクター</th>
			<th>重大度</th>
			<th>認証されていないリモートエクスプロイト</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td rowspan="2">CVE-2024-9138</td>
			<td>CVSS 3.1: 7.2</td>
			<td>
			<p>AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</p>

			<p>&nbsp;</p>
			</td>
			<td rowspan="2" style="text-align: center;">高</td>
			<td rowspan="2" style="text-align: center;">なし</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.6</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>

			<p>&nbsp;</p>
			</td>
		</tr>
		<tr>
			<td rowspan="2">CVE-2024-9140</td>
			<td>CVSS 3.1: 9.8</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td rowspan="2" style="text-align: center;">重大</td>
			<td rowspan="2" style="text-align: center;">あり</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 9.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>注意：このアドバイザリでは、重大度レベルを決定するための基準としてCVSS 3.1を使用しています。CVSS 4.0は比較のための参照用基準として提供されています。 </p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo</link>    
  <pubDate>
    Fri, 03 Jan 2025 14:28:46 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：VPort 07-3シリーズで発見されたサービス拒否の脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのIPカメラは深刻度合が中程度の脆弱性CVE-2024-9404の影響を受けており、サービス拒否状態またはサービスのクラッシュが発生する可能性があります。この脆弱性により、攻撃者は、もともと設定用に設計された、一般にmoxa_cmdと呼ばれるMoxaサービスを悪用できます。入力検証が不十分なため、このサービスが操作されてサービス拒否が引き起こされる可能性があります。</p>

<p>影響を受ける製品がパブリックにアクセス可能なネットワークに公開されている場合、この脆弱性は重大なリモート脅威となります。攻撃者は影響を受けるシステムをシャットダウンすることで、運用を妨害する可能性があります。このセキュリティリスクは重大であるため、潜在的な悪用を防ぐために直ちに対策を講じることを強くお勧めします。</p>

<p><br />
<strong>見つかった脆弱性の種類と潜在的な影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-1287：指定された入力タイプに対する不適切な検証（CVE-2024-9404）</p>
			</td>
			<td>この脆弱性は、サービス拒否やサービスクラッシュを引き起こす可能性があります。moxa_cmdサービスの悪用により、不十分な入力検証が原因で、攻撃者は操作を妨害することができます。パブリックネットワークに公開された場合、この脆弱性は重大なリモート脅威となり、攻撃者は影響を受けるシステムをシャットダウンすることができます。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">ベーススコア</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">ベクター</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">認証されていないリモートエクスプロイト</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9404</td>
			<td style="vertical-align: top;">CVSS 4.0: 6.9</td>
			<td style="vertical-align: top;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L</p>
			</td>
			<td rowspan="2" style="vertical-align: top;">あり</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 3.1: 5.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-240930-cve-2024-9404-denial-of-service-vulnerability-identified-in-the-vport-07-3-series</link>    
  <pubDate>
    Wed, 04 Dec 2024 11:30:39 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-P510シリーズのセキュリティ強化—Modbus/TCPアクセス、デバイス識別、暗号化されていないTelnetサーバー ]]></title>
  <description>
    <![CDATA[<p>MoxaはEDS-P510シリーズを強化し、複数の重要な脆弱性に対処しました。</p>

<ol>
	<li>Modbus/TCPコイルアクセス：攻撃者がコイル設定を読み取って分析し、SCADAおよびDCS環境でデバイスの機能を変更できる可能性があります。</li>
	<li>Modbus/TCPデバイスID：攻撃者がModbus MEI読み取り要求を介してデバイスの詳細を取得し、それによりベンダー名、製品コード、およびその他の識別情報が露出する可能性があります。</li>
	<li>暗号化されていないTelnetサーバー：暗号化されていないチャネルでTelnetを使用すると、認証情報などの機密情報が傍受される可能性があります。安全な代替手段としてはSSHが推奨されています。</li>
</ol>

<p>上記の更新は、EDS-P510シリーズの脆弱性に対する耐性を向上させ、全体的なセキュリティ強化を目的としています。</p>

<p><br />
<strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">脆弱性</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>重大度</p>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>Modbus/TCP Device Identification</p>
			</td>
			<td>
			<p>CVSS 3.1: 5.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N</p>
			</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>Modbus/TCP Coil Access</td>
			<td>CVSS 3.1: 5.3</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>
			<p>Unencrypted Telnet Server</p>
			</td>
			<td>
			<p>CVSS 3.1: 6.5</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241021-vulnerability-identified-in-the-eds-p510-series-modbustcp,-device-identification,-and-unencrypted-telnet</link>    
  <pubDate>
    Fri, 08 Nov 2024 08:11:56 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MDS-G4028-L3シリーズおよびEDS-G512Eに発見された脆弱性 - SSHにおけるプレフィックス切り捨て、サポート終了後のNginxソフトウェア、弱いSSL/TLS鍵交換]]></title>
  <description>
    <![CDATA[<p>MDS-G4028-L3シリーズおよびEDS-G512Eシリーズは、潜在的なセキュリティリスクをもたらす脆弱性の影響を受けます。MDS-G4028-L3シリーズは、不正アクセスを許す可能性のあるCVE-2023-48795や、古いバージョンのNginx（CVE-2021-23017、CVE-2021-3618、CVE-2019-20372）に対して脆弱であり、パッチ未適用の脅威にさらされます。EDS-G512Eシリーズは弱いSSL/TLS鍵交換の影響を受け、これにより暗号化された通信が危険にさらされ、データの傍受を許す可能性があります。</p>

<p><br />
発見された脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-354：整合性検証不備の脆弱性（CVE-2023-48795）</p>
			</td>
			<td>整合性チェックでは通常、データの出所の正当性を確認するために秘密鍵が使用されます。一般的に、整合性チェックを省略すると不適正なソースからの新しいデータが注入される可能性が生じます。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>CWE-193：Off-by-oneエラー（CVE-2021-23017）</td>
			<td>この弱点は一般的に、未定義の動作につながり、その結果としてクラッシュを引き起こします。ループインデックス変数に関係するオーバーフローにより、無限ループが発生する可能性も高まります。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>CWE-295：不正な証明書検証（CVE-2021-3618）</td>
			<td>保護メカニズムのバイパスや、権限の取得、IDのなりすましが起こります。</td>
		</tr>
		<tr>
			<td>4</td>
			<td>CWE-444：HTTPリクエストの一貫性のない解釈（「HTTPリクエスト/レスポンススマグリング」）（CVE-2019-20372）</td>
			<td>攻撃者は、1）あるURLを別のURLのWebページに関連付けさせるようなメッセージにより、WebサーバーがそのWebページのコンテンツをキャッシュするように仕向けることができる（Webキャッシュポイズニング攻撃）、2）ファイアウォール保護メカニズムを回避しWebアプリケーションへの不正なアクセス権を取得するようなメッセージを構成できる、3）メッセージを通じ、クライアント資格情報を返すスクリプトやページを呼び出すことができる（クロスサイトスクリプティング攻撃に類似）といった、いくつかの弱点を悪用するHTTPメッセージを作成できる可能性があります。</td>
		</tr>
		<tr>
			<td>5</td>
			<td>CWE-326：不十分な暗号強度</td>
			<td>攻撃者がブルートフォース攻撃を使用してデータを復号する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>重大度</p>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</p>
			</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2021-23017</td>
			<td>7.7</td>
			<td>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L</td>
			<td>高</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2021-3618</td>
			<td>7.4</td>
			<td>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N</td>
			<td>高</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2019-20372</td>
			<td>5.3</td>
			<td>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241044-vulnerabilities-identified-in-mds-g4028-l3-series-and-eds-g512e</link>    
  <pubDate>
    Mon, 04 Nov 2024 09:06:29 GMT
  </pubDate>
</item><item>
  <title><![CDATA[複数のMoxaイーサネットスイッチが、CVE-2023-48795およびCVE-2019-20372の影響を受けます]]></title>
  <description>
    <![CDATA[<p>複数のMoxaイーサネットスイッチが、脆弱性CVE-2023-48795およびCVE-2019-20372の影響を受けます。これらの脆弱性は、影響を受ける製品の完全性と機能に影響を及ぼす可能性のある潜在的なセキュリティリスクをもたらします。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>完全性検証不備の脆弱性（CWE-354）</p>

			<p>CVE-2023-48795</p>
			</td>
			<td>これにより、リモートの中間者攻撃者が完全性チェックを回避し、接続のセキュリティを低下させる可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>HTTPリクエストの一貫性のない解釈（「HTTPリクエスト/レスポンススマグリング」）（CWE-444）</p>

			<p>CVE-2019-20372</p>
			</td>
			<td>これにより、HTTPリクエストのスマグリングが可能になり、Webページへの不正アクセスや、セキュリティ制御の回避などの攻撃につながる可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</p>
			</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2019-20372</td>
			<td>5.3</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</p>
			</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-244252-multiple-moxa-ethernet-switches-affected-by-cve-2023-48795-and-cve-2019-20372</link>    
  <pubDate>
    Fri, 01 Nov 2024 08:47:52 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NE-4100シリーズとMiiNePortシリーズが、CVE-2016-9361に影響を受けます]]></title>
  <description>
    <![CDATA[<p>このセキュリティアドバイザリでは、CVE-2016-9361がNE-4100シリーズ、MiiNePort E1シリーズ、MiiNePort E2シリーズ、およびMiiNePort E3シリーズに与える影響についてご説明します。この脆弱性により、攻撃者は適切な認証なしに管理者パスワードを取得することが可能になります。この欠陥により、管理コントロールへの不正アクセスが可能になり、影響を受けるデバイスのセキュリティが侵害され、悪意のある攻撃者による設定の変更や、オペレーション妨害の可能性があります。</p>

<p><strong>見つかった脆弱性の種類と潜在的な影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>不適切な認証（CWE-287）</p>

			<p>CVE-2016-9361</p>
			</td>
			<td>管理者パスワードが認証なしで再試行できます</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2016-9361</td>
			<td>
			<p>9.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>重大</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241661-ne-4100-series-and-miineport-series-affected-by-cve-2016-9361</link>    
  <pubDate>
    Mon, 21 Oct 2024 21:44:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXsecurityシリーズの複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>MXsecurityシリーズバージョン1.1.0以前のバージョンは、2つの脆弱性の影響を受けます。</p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{72}" paraid="1023238016"><strong>CVE-2024-4739&nbsp;</strong></p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{78}" paraid="33993528">権限のないユーザーによるリソースへのアクセスが制限されていないため、MXsecurityソフトウェアバージョンv1.1.0以前に脆弱性が生じています。攻撃者は、有効な認証子を取得することで権限のあるユーザーになりすまし、リソースにアクセスすることができます。</p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{100}" paraid="1104529584"><strong>CVE-2024-4740&nbsp;</strong></p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{106}" paraid="825703796">MXsecurityソフトウェアバージョンv1.1.0以前のバージョンは、ハードコードされた資格情報を使用しているため脆弱性が存在します。この脆弱性により、攻撃者が機密データを改ざんできる可能性があります。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{161}" paraid="623129411">危険なメソッドや機能の公開（CWE-749）</p>

			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{175}" paraid="1847241460">CVE-2024-4739&nbsp;</p>
			</td>
			<td>攻撃者がリソースにアクセスできる可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{209}" paraid="1279316802">ハードコードされた認証情報の使用（CWE-798）</p>

			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{225}" paraid="950629408">CVE-2024-4740&nbsp;</p>
			</td>
			<td>攻撃者が機密データを改ざんする可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1スコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証なしのリモートエクスプロイトの可能性</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-4739</td>
			<td>
			<p>5.3</p>
			</td>
			<td>
			<p><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</a></p>
			</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2024-4740</td>
			<td>5.3</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</a></td>
			<td>中</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-231878-mxsecurity-series-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 18 Oct 2024 15:56:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[セルラールーター、セキュアルーター、ネットワークセキュリティアプライアンスにおける認証の欠如とOSコマンドインジェクションの脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxaのセルラールーター、セキュアルーター、およびネットワークセキュリティアプライアンスは、不正アクセスやシステム侵害につながる可能性のある2つの重大な脆弱性の影響を受けています。1つ目の脆弱性CVE-2024-9137では、攻撃者は認証なしでデバイス構成を操作できます。2つ目の脆弱性CVE-2024-9139では、不適切に制限されたコマンドによるOSコマンドインジェクションが可能になり、攻撃者は任意のコードを実行できる可能性があります。これらの脆弱性は重大なセキュリティリスクをもたらすため、悪用の可能性を防ぐために直ちに対策を講じることを強くお勧めいたします。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-306：重要な機能に対する認証の欠如</p>

			<p>（CVE-2024-9137）</p>
			</td>
			<td>影響を受ける製品は、Moxaサービス経由でサーバーにコマンドを送信する際の認証チェックが欠如しています。この脆弱性により、攻撃者は特定のコマンドを実行できるため、設定ファイルの不正なダウンロードやアップロード、システムの侵害につながる可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>CWE-78：OSコマンドで使用される特殊要素の不適切な中立化（「OSコマンドインジェクション」）</p>

			<p>（CVE-2024-9139）</p>
			</td>
			<td>影響を受ける製品では、不適切に制限されたコマンドによるOSコマンドインジェクションが許可され、攻撃者は任意のコードを実行できる可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">ベーススコア</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">ベクター</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">認証されていないリモートエクスプロイト</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9137</td>
			<td style="vertical-align: top;">CVSS 3.1: 9.4</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H</td>
			<td rowspan="2" style="vertical-align: top;">あり</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.8</td>
			<td>AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9139</td>
			<td style="vertical-align: top;">CVSS 3.1: 7.2</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</td>
			<td rowspan="2" style="vertical-align: top;">なし</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.6</td>
			<td>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-241154-missing-authentication-and-os-command-injection-vulnerabilities-in-routers-and-network-security-appliances</link>    
  <pubDate>
    Mon, 14 Oct 2024 15:28:57 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900シリーズに複数のOpenSSL脆弱性が影響]]></title>
  <description>
    <![CDATA[<p>このセキュリティアドバイザリでは、複数のOpenSSL脆弱性、具体的にはCVE-2022-4304、CVE-2023-0215、およびCVE-2023-0286がTN-5900シリーズに与える影響についてご説明します。これらの脆弱性は、タイミングベースサイドチャネル攻撃による平文回復の可能性、メモリ破損につながる不適切なメモリ管理、不正なメモリアクセスやサービス拒否攻撃を許す可能性のある型の取り違えの脆弱性など、重大なセキュリティリスクをもたらします。</p>

<p><br />
<strong>見つかった脆弱性の種類と潜在的な影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>観測可能な不一致（CWE-203）</div>

			<div>CVE-2022-4304</div>
			</td>
			<td>十分な数のメッセージが送信された後、攻撃者は元の接続に使用されたプレマスターシークレットを復元し、その接続を介して送信されたアプリケーションデータを復号できる可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>解放済みメモリの使用（CWE-416）</p>
			CVE-2023-0215</td>
			<td>その後、呼び出し元がそのBIOでBIO_pop()を呼び出すと、解放済みメモリの使用が発生します。これは多くの場合、クラッシュの発生につながります。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p>互換性のない型を使用したリソースへのアクセス（「型の取り違え」）（CWE-843）</p>
			CVE-2023-0286</td>
			<td>この脆弱性により、攻撃者はmemcmp呼び出しに任意のポインターを渡して、メモリの内容を読み取ったり、サービス拒否を引き起こしたりできる可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<p>ベーススコア</p>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">重大度</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2022-4304</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N</p>
			</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2023-0215</td>
			<td>7.5</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</td>
			<td>高</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2023-0286</td>
			<td>7.4</td>
			<td>AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H</td>
			<td>高</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230405-tn-5900-series-affected-by-multiple-openssl-vulnerabilities</link>    
  <pubDate>
    Fri, 04 Oct 2024 18:41:22 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview OneシリーズとMXview One Central Managerシリーズにおける複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>このアドバイザリでは、脆弱性CVE-2024-6785、CVE-2024-6786、CVE-2024-6787の影響について詳しくご説明します。これらの脆弱性は、ローカル資格情報の露出、Message Queuing Telemetry Transport（MQTT）プロトコルを介しシステムに任意のファイルを書き込むなど、さまざまな攻撃につながります。影響を受ける製品は、MXview OneシリーズおよびMXview One Central Managerシリーズです。 </p>

<p>見つかった脆弱性の種類と潜在的な影響</p>

<div class="module-block__table">
<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left;">項目</th>
			<th class="border-table__th" style="text-align: left;">脆弱性の種類</th>
			<th class="border-table__th" style="text-align: left;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">CWE-313：ファイル内またはディスク上の平文保存（*CVE-2024-6785）</td>
			<td style="vertical-align: top;">資格情報が、構成ファイルに平文で保存されます。ローカルアクセス権を持つ攻撃者は、構成ファイルの読み取りや変更ができるため、機密情報の漏洩によってサービスが悪用される可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">CWE-24：パストラバーサル：&lsquo;../filedir&rsquo;（*CVE-2024-6786）</td>
			<td style="vertical-align: top;">この脆弱性により、攻撃者は相対パストラバーサルのシーケンスを含むMQTTメッセージを作成し、システム上の任意ファイルを読み取ることができます。これにより、構成ファイルやJWT署名シークレットなどの機密情報が漏洩する可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">CWE-367：Time-of-check Time-of-use（TOCTOU）競合状態（*CVE-2024-6787）</td>
			<td style="vertical-align: top;">この脆弱性は、ファイルのチェック時と使用時（TOCTOU）の間の競合状態を攻撃者が悪用した場合に発生します。この競合状態を悪用することで、攻撃者は任意のファイルをシステムに書き込むことができます。これにより、攻撃者は悪意のあるコードを実行し、ファイルの損失を引き起こす可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>

<p>注意：上記の表のアスタリスク（*）は、新しく割り当てられた共通脆弱性識別子（CVE）の識別番号を示します。</p>

<p><strong>脆弱性評価の詳細</strong></p>

<div class="module-block__table">
<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left;">ID</th>
			<th class="border-table__th" style="text-align: left;">ベーススコア</th>
			<th class="border-table__th" style="text-align: left;">ベクター</th>
			<th class="border-table__th" style="text-align: left;">重大度</th>
			<th class="border-table__th" style="text-align: left;">認証されていないリモートエクスプロイト</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6785</td>
			<td style="vertical-align: top;">CVSS 3.1: 5.5</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">中</td>
			<td rowspan="2" style="vertical-align: top; text-align: center;">
			<p>なし</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.8</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N">AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">中</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6786</td>
			<td style="vertical-align: top;">CVSS 3.1: 6.5</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">中</td>
			<td rowspan="2" style="vertical-align: top; text-align: center;">なし</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.0</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N">AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">中</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6787</td>
			<td style="vertical-align: top;">CVSS 3.1: 5.3</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N">AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N</a></td>
			<td style="vertical-align: top;">中</td>
			<td rowspan="2" style="vertical-align: top; text-align: center;">なし</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.0</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N">AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">中</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-240735-multiple-vulnerabilities-in-mxview-one-and-mxview-one-central-manager-series</link>    
  <pubDate>
    Sat, 21 Sep 2024 13:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ OnCell 3120-LTE-1シリーズにおける複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>OnCell 3120-LTE-1シリーズのバージョン2.3以前のファームウェアは、古いバージョンのjQueryに存在する複数の脆弱性の影響を受けます。これらの脆弱性は、クロスサイトスクリプティング（XSS）攻撃やプロトタイプ汚染など、さまざまな方法でお客様のセキュリティをリスクにさらす可能性があります。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>Webページ生成時の入力の不適切な中立化（クロスサイトスクリプティング）（CWE-79）</div>

			<div>&nbsp;</div>

			<div>CVE-2020-7656、CVE-2020-11022、CVE-2020-11023（jQuery）</div>
			</td>
			<td>リモートの攻撃者が、Webインターフェースを介してシステムにHTMLやJavaScriptを挿入する可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<div>オブジェクトプロトタイプ属性の不適切に制御された変更（プロトタイプ汚染）（CWE-1321）</div>

			<div>&nbsp;</div>

			<div>CVE-2019-11358（jQuery）</div>
			</td>
			<td>攻撃者が他のコンポーネントで使用されている属性を注入する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<p>重大度</p>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2019-11358</td>
			<td>
			<p>6.1</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</p>
			</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2020-7656</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2020-11022</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2020-11023</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-244707-oncell-3120-lte-1-series-multiple-jquery-vulnerabilities</link>    
  <pubDate>
    Wed, 04 Sep 2024 18:17:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-6387の影響を受ける複数のMoxa製品シリーズ]]></title>
  <description>
    <![CDATA[<p>複数のMoxa製品がCVE-2024-6387 OpenSSH脆弱性の影響を受けます。CVE-2024-6387は、OpenSSHにおいてリモートで未認証のコード実行が可能になる脆弱性であり、具体的にはOpenSSHサーバー（sshd）の競合状態に関連しています。この問題は、クライアントがLoginGraceTime時間（デフォルトは120秒、古いOpenSSHバージョンでは600秒）内に認証に失敗した場合に発生します。これが発生すると、sshdのSIGALRMシグナルハンドラーが非同期的に呼び出されます。しかし、このシグナルハンドラーは、syslog()など、非同期シグナルコンテキストで使用するうえで安全ではない複数の関数を呼び出します。</p>

<p><br />
特定された脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>シグナルハンドラーの競合状態（CWE-364）</p>

			<p>CVE-2024-6387</p>
			</td>
			<td>この脆弱性により、攻撃者は認証を経ずに脆弱なシステム上でルート権限を使用して任意のコードを実行できるようになります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>ベーススコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<div>重大度</div>
			</th>
			<th scope="col">
			<p>認証されていないリモートエクスプロイト</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-6387</td>
			<td>
			<p>8.8</p>
			</td>
			<td>
			<p>AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>高</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-246387-multiple-moxa-product-series-affected-by-cve-2024-6387</link>    
  <pubDate>
    Fri, 02 Aug 2024 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-510AシリーズSSH暗号化アルゴリズムのセキュリティ強化]]></title>
  <description>
    <![CDATA[<p>EDS-510Aシリーズで、暗号キーと暗号スイートを含む、SSH暗号アルゴリズムが強化されました。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-245831-eds-510a-series-ssh-cryptographic-algorithm-security-enhancement</link>    
  <pubDate>
    Tue, 30 Jul 2024 19:33:29 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Linuxカーネルメモリの二重解放脆弱性の影響を受ける複数のMoxa製品シリーズ]]></title>
  <description>
    <![CDATA[<p>複数のMoxa製品シリーズが、Linuxカーネルメモリの二重解放脆弱性の影響を受けます。Linuxカーネルのnetfilter: nf_tablesコンポーネントの解放後使用の脆弱性が悪用されることで、システムの破壊やローカル権限の昇格が発生する可能性があります。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>解放後使用（CWE-416）</p>

			<p>CVE-2024-1086</p>
			</td>
			<td>攻撃者はこの脆弱性を悪用してローカル権限の昇格や、システムクラッシュを引き起こす可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1スコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<div>重大度</div>
			</th>
			<th scope="col">
			<div>認証されていないリモートエクスプロイト</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-1086</td>
			<td>
			<p>7.8</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" target="_blank">AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a></td>
			<td>高</td>
			<td>なし</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-249807-multiple-moxa-product-series-affected-by-linux-kernel-memory-double-free-vulnerability</link>    
  <pubDate>
    Wed, 10 Jul 2024 22:52:18 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405A/408Aシリーズにおける複数のWeb脆弱性]]></title>
  <description>
    <![CDATA[<p>Webサーバーに関する複数の脆弱性が、EDS-405Aシリーズのバージョン3.5以前、およびEDS-408Aシリーズのバージョン3.6以前に影響を与えます。入力検証が不十分であること、および権限管理が不適切であることが原因で、これらの脆弱性が生じます。攻撃者は、細工したHTTP入力をWebサービスに送信することで、これらの脆弱性を悪用する可能性があります。これらの脆弱性が悪用されると、サービス拒否攻撃、リモートでのコード実行、権限昇格が引き起こされる可能性があります。<br />
<br />
特定された脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{37}" paraid="623129411">不適切な権限管理（CWE-269）</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{51}" paraid="1847241460">CVE-2015-6464</p>
			</td>
			<td>攻撃者が細工した入力を送信して、権限を昇格させる可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{79}" paraid="1279316802">制御不能なリソース枯渇（CWE-400）</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{87}" paraid="950629408">CVE-2015-6465&nbsp;</p>
			</td>
			<td>EDS-405AおよびEDS-408Aで実行されている組み込みのGoAhead Webサーバーは、サービス拒否攻撃に対して脆弱です。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{119}" paraid="1764764588">Webページ生成時の入力の不適切な中立化（クロスサイトスクリプティング）（CWE-79）</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{131}" paraid="104785638">CVE-2015-6466&nbsp;</p>
			</td>
			<td>管理Webインターフェースの入力フィールドには入力検証機能がないため、悪用され、JavaScriptコードが挿入される可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v2.0 スコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<div>重大度</div>
			</th>
			<th scope="col">
			<div>認証されていないリモートエクスプロイト</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2015-6464&nbsp;</td>
			<td>
			<p>8.2</p>
			</td>
			<td>AV:N/AC:L/Au:S/C:N/I:C/A:C&nbsp;</td>
			<td>高</td>
			<td>なし</td>
		</tr>
		<tr>
			<td>CVE-2015-6465</td>
			<td>6.8&nbsp;</td>
			<td>AV:N/AC:L/Au:S/C:N/I:N/A:C&nbsp;</td>
			<td>中</td>
			<td>なし</td>
		</tr>
		<tr>
			<td>CVE-2015-6466</td>
			<td>4.3&nbsp;</td>
			<td>AV:N/AC:M/Au:N/C:N/I:P/A:N&nbsp;</td>
			<td>中</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-154603-eds-405a-408a-series-multiple-web-vulnerabilities</link>    
  <pubDate>
    Thu, 27 Jun 2024 10:07:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131Aシリーズの産業用AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxaの産業用AP/ブリッジ/クライアントのシリーズAWK-3131Aに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不適切なアクセス制御（CWE-284）<br />
			CVE-2019-5136 / TALOS-2019-0925</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">より上位の特権を持つユーザーとしての不適切なシステムアクセス。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">ハードコードされた暗号鍵の使用（CWE-321）<br />
			CVE-2019-5137 / TALOS-2019-0926</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">ハードコードされた暗号鍵の悪用が可能であり、記録されたトラフィックを復号できるようになっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">OSコマンド中に使用される特殊要素の不適切なハンドリング（CWE-78）<br />
			CVE-2019-5138 / TALOS-2019-0927</td>
			<td style="vertical-align: top;">デバイスの制御権を獲得するためのリモートコマンドインジェクション。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">ハードコードされた資格情報の使用（CWE-798）<br />
			CVE-2019-5139 / TALOS-2019-0928</td>
			<td style="vertical-align: top;">悪用可能なハードコードされた資格情報。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">OSコマンド中に使用される特殊要素の不適切なハンドリング（CWE-78）<br />
			CVE-2019-5140 / TALOS-2019-0929</td>
			<td style="vertical-align: top;">デバイスの制御権を獲得するためのリモートコマンドインジェクション攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">OSコマンド中に使用される特殊要素の不適切なハンドリング（CWE-78）<br />
			CVE-2019-5141 / TALOS-2019-0930</td>
			<td style="vertical-align: top;">デバイスの制御権を獲得するためのリモートコマンドインジェクション攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">OSコマンド中に使用される特殊要素の不適切なハンドリング（CWE-78）<br />
			CVE-2019-5142 / TALOS-2019-0931</td>
			<td style="vertical-align: top;">デバイスの制御権を獲得するためのリモートコマンドインジェクション。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">入力サイズのチェックなしのバッファコピー（CWE-120）<br />
			CVE-2019-5143 / TALOS-2019-0932</td>
			<td style="vertical-align: top;">この脆弱性によってリモートコード実行が引き起こされる可能性があります。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">範囲外の読み込み（CWE-125）<br />
			CVE-2019-5148 / TALOS-2019-0938</td>
			<td style="vertical-align: top;">攻撃者が細工されたパケットを送信し、デバイスのサービス拒否を引き起こせます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">スタックベースのバッファオーバーフロー（CWE-121）<br />
			CVE-2019-5153 / TALOS-2019-0944</td>
			<td style="vertical-align: top;">この脆弱性によってリモートコード実行が引き起こされる可能性があります。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">11</td>
			<td style="vertical-align: top;">不適切なアクセス制御（CWE-284）<br />
			CVE-2019-5162 / TALOS-2019-0955</td>
			<td style="vertical-align: top;">デバイスへの不適切なリモートシェルアクセス攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">12</td>
			<td style="vertical-align: top;">代替となるパスまたはチャネルを利用した認証バイパス（CWE-288）<br />
			CVE-2019-5165 / TALOS-2019-0960</td>
			<td style="vertical-align: top;">悪用可能な認証バイパス脆弱性。特別に構成されたデバイスで、攻撃者が認証バイパスをトリガできます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/awk-3131a-series-industrial-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Tue, 25 Jun 2024 16:09:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3470A-LTEシリーズのWebアプリケーションにおける複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>OnCell G3470A-LTEシリーズのバージョン1.7.7以前のWebサーバーに複数の脆弱性が見つかりました。これらの脆弱性は、入力検証が不十分であることと、外部ソースからのフォーマット文字列に対する信頼が不十分であることに起因します。攻撃者が細工した入力をWebサービスに送信することで、これらの脆弱性を悪用する可能性があります。これらの脆弱性が悪用されると、サービス拒否攻撃、リモートでのコード実行、情報漏えいが引き起こされる可能性があります。<br />
<br />
特定された脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{d419b459-5e4d-4468-b339-125ddaec09aa}{217}" paraid="623129411">コマンドで使用される特殊要素の不適切な中立化（CWE-77）</p>

			<p paraeid="{d419b459-5e4d-4468-b339-125ddaec09aa}{239}" paraid="1847241460">CVE-2024-4638&nbsp;</p>
			</td>
			<td>攻撃者が不正なコマンドを実行する可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{20}" paraid="427118980">コマンドで使用される特殊要素の不適切な中立化（CWE-77）</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{44}" paraid="950629408">CVE-2024-4639&nbsp;</p>
			</td>
			<td>悪意のあるユーザーが不正なコマンドを実行する可能性があります。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{80}" paraid="202632789">入力サイズのチェックなしのバッファコピー（古典的バッファオーバーフロー）（CWE-120）</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{110}" paraid="104785638">CVE-2024-4640&nbsp;</p>
			</td>
			<td>攻撃者がメモリ内の割り当てられたバッファ領域の境界を越えて書き込みを行い、プログラムをクラッシュさせる可能性があります。</td>
		</tr>
		<tr>
			<td>4</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{148}" paraid="1773300606">外部から制御可能な書式文字列の使用（CWE-134）</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{164}" paraid="131024396">CVE-2024-4641&nbsp;</p>
			</td>
			<td>攻撃者が外部から制御可能な書式文字列を変更して、メモリリークやサービス拒否攻撃を引き起こす可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 スコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<div>重大度</div>
			</th>
			<th scope="col">
			<div>認証されていないリモートエクスプロイト</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-4638</td>
			<td>
			<p>7.1</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N</a></td>
			<td>高</td>
			<td>なし</td>
		</tr>
		<tr>
			<td>CVE-2024-4639</td>
			<td>7.1</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N</a></td>
			<td>高</td>
			<td>なし</td>
		</tr>
		<tr>
			<td>CVE-2024-4640</td>
			<td>7.1</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H</a></td>
			<td>高</td>
			<td>なし</td>
		</tr>
		<tr>
			<td>CVE-2024-4641</td>
			<td>6.3</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L</a></td>
			<td>中</td>
			<td>なし</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-242550-oncell-g3470a-lte-series-multiple-web-application-vulnerabilities</link>    
  <pubDate>
    Fri, 21 Jun 2024 16:49:05 GMT
  </pubDate>
</item><item>
  <title><![CDATA[複数のUCシリーズIPCにおけるSSHの脆弱性]]></title>
  <description>
    <![CDATA[<p>複数のUCシリーズのIPCがCVE-2023-48795の影響を受けます。この脆弱性は、ハンドシェイク中のパケットの完全性検証が不十分なために発生します。ネットワーク上でクライアントとサーバーの間に位置する攻撃者は、一部のネゴシエーションメッセージを削除し、検出されることなく一部のセキュリティ機能を強制的にダウングレードまたは無効にすることが可能になります。この脆弱性により、認証が回避されてしまう可能性があります。<br />
<br />
特定された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>完全性検証不備の脆弱性（CWE-354）</p>

			<p>CVE-2023-48795</p>
			</td>
			<td>攻撃者が認証メカニズムを回避する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 スコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<div>重大度</div>
			</th>
			<th scope="col">
			<div>認証なしのリモートエクスプロイトの可能性</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N&amp;version=3.1" target="_blank">AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</a></td>
			<td>中</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-247816-multiple-uc-series-ipc-ssh-vulnerability</link>    
  <pubDate>
    Thu, 20 Jun 2024 18:51:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[SDS-3008シリーズにおける複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>SDS-3008シリーズのv2.2以前のファームウェアは、古いバージョンのjQueryに存在する複数の脆弱性の影響を受けます。これらの脆弱性は、クロスサイトスクリプティング（XSS）攻撃やプロトタイプ汚染など、さまざまな方法で、お客様のセキュリティにリスクをもたらす可能性があります。<br />
<br />
特定された脆弱性の種類と潜在的な影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>Webページ生成時における入力値の不適切な無効化（クロスサイトスクリプティング）（CWE-79）</div>

			<div>&nbsp;</div>

			<div paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2015-9251、CVE-2020-11022、CVE-2020-11023（jQuery）</div>
			</td>
			<td>攻撃者が、Webインターフェースを介してリモートでHTMLやJavaScriptをシステムに挿入し、text/javascriptを実行させる可能性があります。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<div>オブジェクトプロトタイプ属性の不適切に制御された変更（プロトタイプ汚染）（CWE-1321）</div>

			<div>&nbsp;</div>

			<div>CVE-2019-11358（jQuery）</div>
			</td>
			<td>攻撃者が他のコンポーネントで使用されている属性を注入し、クロスサイトスクリプティング（XSS）攻撃を実行する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1スコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<div>重大度</div>
			</th>
			<th scope="col">
			<div><b>認証されていないリモートエクスプロイト</b></div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2015-9251</td>
			<td>
			<p>6.1</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2019-11358</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2020-11022</td>
			<td>6.9</td>
			<td>AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2020-11023</td>
			<td>6.9</td>
			<td>AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N</td>
			<td>中</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-248126-sds-3008-series-multiple-vulnerabilities</link>    
  <pubDate>
    Wed, 19 Jun 2024 20:54:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5100Aシリーズにおける蓄積型XSSの脆弱性]]></title>
  <description>
    <![CDATA[<p>NPort 5100Aシリーズのファームウェアバージョンv1.6以前のバージョンは、Webサーバーの脆弱性の影響を受けます。この脆弱性は、ユーザーが操作可能な入力を、正しく無効化せずに出力することで発生します。悪意のあるユーザーがこれらの脆弱性を利用して、機密情報を入手し、権限を昇格する可能性があります。 <br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>脆弱性の種類</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>Webページ生成時における入力値の不適切な無効化（クロスサイトスクリプティング）</p>

			<p>（CWE-79）</p>
			</td>
			<td>攻撃者はこの脆弱性を利用して機密情報を入手し、権限を昇格させる可能性があります。</td>
		</tr>
	</tbody>
</table>

<p><strong>脆弱性評価の詳細</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 スコア</div>
			</th>
			<th scope="col">
			<div>ベクター</div>
			</th>
			<th scope="col">
			<div>重大度</div>
			</th>
			<th scope="col">
			<div>認証なしのリモートエクスプロイトの可能性</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-3576</td>
			<td>
			<p>8.3</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L</td>
			<td>高</td>
			<td>あり</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-246328-nport-5100a-series-store-xss-vulnerability</link>    
  <pubDate>
    Tue, 07 May 2024 15:13:06 GMT
  </pubDate>
</item><item>
  <title><![CDATA[マルウェア/バックドアが含まれたXZに関するMoxaの対応   （CVE-2024-3094）]]></title>
  <description>
    <![CDATA[<p>バージョン5.6.0以降のアップストリームxz tarballsに悪意のあるコードが発見されました。このコードは複雑な難読化が施されており、ソースコード内に追加した偽装テストファイルを使ってliblzmaのビルドプロセス中にビルド済みのオブジェクトファイルを抽出し、liblzmaコード内の特定の関数を書き換えます。その結果、リンクされているすべてのソフトウェアで使用できるように変更されたliblzmaライブラリが生成され、このライブラリとの間でやり取りされたデータの傍受と変更が可能になります。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-243094-moxa’s-response-regarding-xz-containing-malware-backdoor-(cve-2024-3094)</link>    
  <pubDate>
    Tue, 30 Apr 2024 13:35:39 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AIG-301シリーズAzure uAMQPの脆弱性]]></title>
  <description>
    <![CDATA[<p>バージョン1.5以前のAIG-301シリーズは、Azure uAMQPによる複数の脆弱性の影響を受けます。これらの脆弱性が悪用されることで、リモートコードが実行される可能性があります。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div>二重解放（CWE-415）</div>

			<div>CVE-2024-27099</div>
			</td>
			<td style="vertical-align: top;">攻撃者は、誤った「AMQP_VALUE」失敗状態を処理し、二重解放問題を引き起こす可能性があります。これにより、RCEが発生する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p>コード生成の不適切な制御（「コードインジェクション」）（CWE-97）</p>
			CVE-2024-25110</td>
			<td style="vertical-align: top;">攻撃者はユーズ・アフター・フリー（UAF）問題を引き起こし、リモートでコードを実行する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p>コード生成の不適切な制御（「コードインジェクション」）（CWE-97）</p>
			CVE-2024-21646</td>
			<td style="vertical-align: top;">攻撃者はバイナリ型データを作成する可能性があります。整数のオーバーフロー、ラップアラウンド、またはメモリの安全性の問題が発生し、リモートコードが実行される可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>脆弱性評価の詳細</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS v3.1スコア</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>ベクター</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>重大度</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>認証なしのリモートエクスプロイトの可能性</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-27099</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">9.8</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">重大</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">あり</p>
			</td>
		</tr>
		<tr>
			<td data-celllook="4369" role="rowheader">CVE-2024-25110</td>
			<td data-celllook="4369">9.8</td>
			<td data-celllook="4369">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</td>
			<td data-celllook="4369">重大</td>
			<td data-celllook="4369">あり</td>
		</tr>
		<tr>
			<td data-celllook="4369" role="rowheader">CVE-2024-21646</td>
			<td data-celllook="4369">9.8</td>
			<td data-celllook="4369">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</td>
			<td data-celllook="4369">重大</td>
			<td data-celllook="4369">あり</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-248041-aig-301-series-azure-uamqp-vulnerabilities</link>    
  <pubDate>
    Mon, 22 Apr 2024 18:24:06 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort W2150A/W2250Aシリーズ、Webサーバーにおける   スタックバッファオーバーフローの脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxa NPort W2150A/W2250Aシリーズのファームウェアバージョン2.3以前の組み込みWebサーバーにおけるスタックベースのバッファオーバーフローにより、リモート攻撃者が作成したペイロードをWebサービスに送信することで脆弱性の悪用が可能となります。この脆弱性が悪用されると、サービス拒否が発生する可能性があります。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下のとおりです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>スタックベースのバッファオーバーフロー（CWE-121）</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2024-1220</p>
			</td>
			<td style="vertical-align: top;">攻撃者がサービス拒否（DoS）攻撃をおこなう可能性があります</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>脆弱性評価の詳細</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS v3.1スコア</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>ベクター</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>重大度</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>認証なしのリモートエクスプロイトの可能性</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-1220</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">8.2</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">高</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">あり</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-238975-nport-w2150a-w2250a-series-web-server-stack-based-buffer-overflow-vulnerability</link>    
  <pubDate>
    Thu, 07 Mar 2024 10:29:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-4000/G4000シリーズのIP転送における脆弱性]]></title>
  <description>
    <![CDATA[<p>バージョン3.2以前のEDS-4000/G4000シリーズには、ユーザーが無効化できないIP転送機能が含まれています。攻撃者が製品にリクエストを送信することで、ターゲットに転送する可能性があります。<br />
<br />
発見された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{206}" paraid="73189850">意図せぬプロキシまたは媒介（混乱した代理）（CWE-441）</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2024-0387</p>
			</td>
			<td style="vertical-align: top;">攻撃者がアクセス制御を回避したり、悪意のあるリクエストのソースを隠蔽する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>脆弱性評価の詳細</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS v3.1スコア</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>ベクター </strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>重大度</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>認証なしのリモートエクスプロイトの可能性</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-0387</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">6.5&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:A/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">中</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">なし</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-237129-eds-4000-g4000-series-ip-forwarding-vulnerability</link>    
  <pubDate>
    Mon, 26 Feb 2024 21:00:23 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-G503シリーズにおける複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>PT-G503シリーズのv5.2以前のファームウェアは、古いバージョンのjQuery、脆弱な暗号スイート、セキュリティ対策が施されていないWeb Cookieから脆弱性の影響を受けます。古いjQueryバージョンや脆弱な暗号スイートを使用したセッションCookie属性を適切に設計しないことが、これら脆弱性の原因となります。これらの脆弱性は、クロスサイトスクリプティング（XSS）攻撃、プロトタイプ汚染、データ漏洩、ユーザーセッションへの不正アクセスなど、さまざまな方法で、お客様のセキュリティをリスクにさらす可能性があります。</p>

<p><br />
発見された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{103}" paraid="623129411">
			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{191}" paraid="1599680942">Webページ生成時の入力の不適切な中立化（クロスサイトスクリプティング）（CWE-79）</div>

			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{203}" paraid="1827622035">CVE-2015-9251、CVE-2020-11022、CVE-2020-11023（jQuery）</div>
			</div>
			</td>
			<td style="vertical-align: top;">リモートの攻撃者が、Webインターフェースを介してシステムにHTMLやJavaScriptを挿入する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{229}" paraid="1732742279">オブジェクトプロトタイプ属性の不適切に制御された変更（プロトタイプ汚染）（CWE-1321）</div>

			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{241}" paraid="1173967737">CVE-2019-11358（jQuery）</div>
			</td>
			<td style="vertical-align: top;">攻撃者が他のコンポーネントで使用されている属性を注入する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{12}" paraid="1749752444">不十分な暗号化強度（CWE-326）</div>

			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{22}" paraid="1024474465">CVE-2005-4900（暗号）</div>
			</td>
			<td style="vertical-align: top;">攻撃者がスプーフィング攻撃を使用して、データを復号化する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">
			<div httponly="" paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{48}" paraid="676561236">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{64}" paraid="1728671318">CVE-2023-4217（Cookie）</div>
			</div>
			</td>
			<td style="vertical-align: top;">この脆弱性は、セキュリティリスクを引き起こし、ユーザーセッションデータへの不正アクセスを許してしまう可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">
			<div https="" paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{88}" paraid="586007660">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{98}" paraid="1474805587">CVE-2023-5035（Cookie）</div>
			</div>
			</td>
			<td style="vertical-align: top;">この脆弱性によって、CookieがHTTPセッションを介して平文で伝送される可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>脆弱性評価の詳細</b></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1スコア</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ベクター</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">重大度</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">認証なしのリモートエクスプロイトの可能性</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2005-4900&nbsp;</td>
			<td style="vertical-align: top;">5.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2015-9251&nbsp;</td>
			<td style="vertical-align: top;">6.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2019-11358&nbsp;</td>
			<td style="vertical-align: top;">6.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2020-11022&nbsp;</td>
			<td style="vertical-align: top;">6.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2020-11023&nbsp;</td>
			<td style="vertical-align: top;">6.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-4217&nbsp;</td>
			<td style="vertical-align: top;">3.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">低</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-5035&nbsp;</td>
			<td style="vertical-align: top;">3.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">低</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230203-pt-g503-series-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 05 Jan 2024 00:24:49 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3150A-LTEシリーズにおける複数Webアプリケーションの脆弱性およびセキュリティ強化]]></title>
  <description>
    <![CDATA[<p>バージョン1.3以前のOnCell G3150A-LTEシリーズは、複数Webアプリケーションの脆弱性による影響を受けます（CVE-2004-2761、CVE-2013-2566、CVE-2016-2183、CVE-2023-6093、およびCVE-2023-6094）。これらの脆弱性は、脆弱な暗号アルゴリズムと暗号スイートを適用することにより引き起こされ、フレームオブジェクトが不適切に制限されます。これらの脆弱性が悪用されると、不正アクセスやWebアプリケーションへの予期せぬユーザー操作が起こる可能性があります。<br />
<br />
発見された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{206}" paraid="73189850">暗号化の問題（CWE-310）</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2004-2761&nbsp;</p>
			</td>
			<td style="vertical-align: top;">この脆弱性は、コンテキスト依存の攻撃者によるスプーフィング攻撃を容易にする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{234}" paraid="117078566">不十分な暗号強度（CWE-326）</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{246}" paraid="102471204">CVE-2013-2566&nbsp;</p>
			</td>
			<td style="vertical-align: top;">この脆弱性は、リモートの攻撃者が、同じ平文を使用している多数のセッションでの暗号文の統計分析を介した平文回復攻撃をより容易にする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{19}" paraid="95956179">権限のない行為者に機密情報が漏えい（CWE-200）</p>

			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{25}" paraid="461683322">CVE-2016-2183&nbsp;</p>
			</td>
			<td style="vertical-align: top;">この脆弱性は、リモートの攻撃者が、長時間の暗号化セッションに対して誕生日攻撃を仕掛け、平文データを取得するのをより容易にする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{47}" paraid="1695095495">レンダリングされたUIレイヤーまたはフレームの不適切な制限（クリックジャッキング）（CWE-1021）</p>

			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{63}" paraid="1847241460">CVE-2023-6093&nbsp;</p>
			</td>
			<td style="vertical-align: top;">この脆弱性によって、攻撃者はユーザーをだましてアプリケーションを操作させる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{101}" paraid="1719237632">機密情報の平文転送（CWE-319）</p>

			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{115}" paraid="1975469">CVE-2023-6094&nbsp;</p>
			</td>
			<td style="vertical-align: top;">この脆弱性によって、攻撃者がユーザーアカウントへアクセスし、そのユーザーアカウントが使用している機密データにアクセスする可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>脆弱性評価の詳細</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>ベクター</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>重大度</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>認証なしのリモートエクスプロイトの可能性</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2004-2761&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">5.0&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/AU:N/C:N/I:P/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">中</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">あり</p>
			</td>
		</tr>
		<tr aria-rowindex="3" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{226}" paraid="1533795228">CVE-2013-2566&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{233}" paraid="1406460937">5.9&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{242}" paraid="691866235">AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{249}" paraid="633858311">中</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{1}" paraid="21195505">あり</p>
			</td>
		</tr>
		<tr aria-rowindex="4" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{11}" paraid="1331605980">CVE-2016-2183&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{18}" paraid="2128227199">7.5&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{27}" paraid="314808968">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{34}" paraid="1963719780">高</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{43}" paraid="1742630880">あり</p>
			</td>
		</tr>
		<tr aria-rowindex="5" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{53}" paraid="381391653">CVE-2023-6093&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{62}" paraid="1176811638">5.3&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{73}" paraid="266777708">AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{100}" paraid="1937282999">中</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{107}" paraid="793266481">あり</p>
			</td>
		</tr>
		<tr aria-rowindex="6" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{117}" paraid="512568101">CVE-2023-6094&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{126}" paraid="683473854">5.3&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{133}" paraid="1964138129">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{149}" paraid="1556277726">中</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{da591c47-8e31-452f-ae46-1ea5767aa828}{156}" paraid="1016257015">あり</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/oncell-g3150a-lte-series-multiple-web-application-vulnerabilities-and-security-enhancement</link>    
  <pubDate>
    Fri, 29 Dec 2023 23:50:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E1200シリーズWebサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>バージョン3.3以前のioLogik E1200シリーズは、Webアプリケーションの脆弱性による影響を受けます。</p>

<p><strong>CVE-2023-5961</strong></p>

<p>バージョンv3.3以前のioLogik E1200シリーズファームウェアに、脆弱性が確認されました。攻撃者はこの脆弱性を悪用することで、クライアントをだましWebサーバーに対して意図せぬリクエストを作成させ、それが正規のリクエストとして処理される可能性があります。</p>

<p><strong>CVE-2023-5962</strong></p>

<p>バージョンv3.3以前のioLogik E1200シリーズファームウェアに、脆弱性が確認されました。この脆弱性によって、攻撃者は機密データの機密性を侵害する可能性があります。</p>

<p>&nbsp;</p>

<p>発見された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div>クロスサイトリクエストフォージェリ（CSRF）（CWE-352）</div>

			<div>CVE-2023-5961</div>
			</td>
			<td style="vertical-align: top;">この脆弱性により、攻撃者が被害を受けたユーザーに代わって操作を実行する可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div>破られている、またはリスクのある暗号アルゴリズムの使用（CWE-327）</div>

			<div>CVE-2023-5962</div>
			</td>
			<td style="vertical-align: top;">この脆弱性により、攻撃者が予期せぬ認証を取得する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>脆弱性評価の詳細</b></p>

<table>
	<thead>
		<tr>
			<th>ID</th>
			<th>CVSS V3.1スコア</th>
			<th>ベクター</th>
			<th>重大度</th>
			<th>認証なしのリモートエクスプロイトの可能性</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-5961</td>
			<td>8.8</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&nbsp;</td>
			<td>高</td>
			<td>あり</td>
		</tr>
		<tr>
			<td>CVE-2023-5962</td>
			<td>6.5</td>
			<td>AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</td>
			<td>中</td>
			<td>なし</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-235250-iologik-e1200-series-web-server-vulnerability</link>    
  <pubDate>
    Sat, 23 Dec 2023 16:50:23 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 6000シリーズ、認証アルゴリズムの不適切な実装による脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{41}" paraid="2049834681">NPort 6000シリーズで、認証メカニズムに関する脆弱性が発見されました。この脆弱性は、機密情報保護の不適切な実装に起因し、悪意のあるユーザーがWebサービス上で不正アクセスを実行する可能性があります。</p>

<p><br />
発見された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{114}" paraid="1010157904">認証アルゴリズムの不適切な実装（CWE-303）</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{122}" paraid="2135515808">パスワードの復旧可能な形式での保存（CWE-257）</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{130}" paraid="623129411">破られている、またはリスクのある暗号アルゴリズムの使用（CWE-327）</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{138}" paraid="1739987332">&nbsp;</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{142}" paraid="1847241460">CVE-2023-5627&nbsp;</div>

			<div>&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻撃者がWebサービスへの特権アクセスを取得する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>脆弱性スコアの詳細</b></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1スコア</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ベクター</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">重大度</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">認証なしのリモートエクスプロイトの可能性</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-5627</td>
			<td style="vertical-align: top;">7.5&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">高</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-232905-nport-6000-series-incorrect-implementation-of-authentication-algorithm-vulnerability</link>    
  <pubDate>
    Wed, 01 Nov 2023 22:44:31 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810/G902/G903シリーズ、Webサーバーのバッファオーバーフローに関する脆弱性]]></title>
  <description>
    <![CDATA[<p>EDR-810、EDR-G902、およびEDR-G903シリーズで、サービス拒否攻撃に対する脆弱性が確認されました。この脆弱性はURIの不十分な入力検証に起因しており、悪意のあるユーザーがデバイスの再起動をトリガーする可能性があります。</p>

<p><br />
発見された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{103}" paraid="623129411">入力サイズをチェックしないバッファコピー（CWE-120）</div>

			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{123}" paraid="1847241460">CVE-2023-4452&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻撃者がデバイスの再起動をトリガーする可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>脆弱性スコアの詳細</b></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1スコア</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ベクター</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">重大度</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">認証なしのリモートエクスプロイトの可能性</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-4452</td>
			<td style="vertical-align: top;">6.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L</a>&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">あり</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-234880-edr-810-g902-g903-series-web-server-buffer-overflow-vulnerability</link>    
  <pubDate>
    Wed, 01 Nov 2023 21:20:20 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5000シリーズ、フォームウェアにおける完全性検証不備の脆弱性]]></title>
  <description>
    <![CDATA[<p>NPort 5000シリーズのすべてのファームウェアバージョンが、完全性検証不備の脆弱性による影響を受けます。この脆弱性はファームウェアの更新またはアップグレードにおける不十分なチェックに起因しており、悪意のあるユーザーがファームウェアを操作し、デバイスを制御する可能性があります。</p>

<p>発見された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{9b1ca5b4-cb3f-4c9b-bae8-45fd5f4415a3}{125}" paraid="676561236">完全性検証不備の脆弱性（CWE-354）</div>

			<div paraeid="{9b1ca5b4-cb3f-4c9b-bae8-45fd5f4415a3}{139}" paraid="1728671318">CVE-2023-4929&nbsp;</div>
			</td>
			<td style="vertical-align: top;">
			<div>この脆弱性により、アクセス許可のない攻撃者がデバイスを制御する可能性があります。</div>
			</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>

<p><strong>脆弱性評価の詳細</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1スコア</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ベクター</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">重大度</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">認証なしのリモートエクスプロイトの可能性</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-4929</td>
			<td style="vertical-align: top;">6.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H</a></td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-233328-nport-5000-series-firmware-improper-validation-of-integrity-check-vulnerability</link>    
  <pubDate>
    Fri, 20 Oct 2023 22:02:27 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900シリーズおよびTN-4900シリーズのWebサーバーに関する複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>バージョン3.3以前のTN-5900シリーズ、およびバージョン1.2.4以前のTN-4900シリーズは、Webサーバーに関する複数の脆弱性の影響を受けます。入力検証が不十分な場合にこれらの脆弱性が発生します。攻撃者が細工した入力をWebサービスに送信することで、この脆弱性を悪用される可能性があります。悪用された場合、サービス拒否、リモートでのコード実行、権限昇格が起こる可能性があります。</p>

<p>角印された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{129}" paraid="623129411">不適切な認証（CWE-287）</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{135}" paraid="1847241460">CVE-2023-33237&nbsp;</p>
			</td>
			<td style="vertical-align: top;">攻撃者がブルートフォースによって認証パラメータを突破する可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{157}" paraid="1279316802">コマンドで使用される特殊要素の不適切な中立化（「コマンドインジェクション」）（CWE-77）</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{163}" paraid="950629408">CVE-2023-33238、CVE-2023-33239、CVE-2023-34213、CVE-2023-34214、CVE-2023-34215</p>
			</td>
			<td style="vertical-align: top;">リモートの攻撃者がWebインターフェースを介してデバイス上で任意のコマンドを実行する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{185}" paraid="202632789">制限されたディレクトリに対するパス名の不適切な制限 （「パストラバーサル」）（CWE-22）</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{191}" paraid="104785638">CVE-2023-34216、CVE-2023-34217</p>
			</td>
			<td style="vertical-align: top;">攻撃者がプログラムやライブラリなど、コードの実行に利用される重要なファイルを作成または上書きできる可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><strong>脆弱性スコアの詳細</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ベクター</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">認証なしでのリモートエクスプロイトの可能性</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-33237&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-33238&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-33239&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34213&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34214&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34215&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34216&nbsp;</td>
			<td style="vertical-align: top;">8.1&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34217&nbsp;</td>
			<td style="vertical-align: top;">8.1&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">なし</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230402-tn-5900-and-tn-4900-series-web-server-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 20 Oct 2023 12:21:39 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5600シリーズ暗号アルゴリズムのセキュリティ強化]]></title>
  <description>
    <![CDATA[<p>NPort 5600シリーズで、暗号化キーと暗号スイートを含む、暗号アルゴリズムが強化されました。</p>

<p><strong>セキュリティ強化</strong></p>

<ol>
	<li><strong>暗号化キー</strong><br />
	RSA鍵の長さが1024から2048に増加しました。</li>
	<li><strong>静的キー暗号化</strong><br />
	強度が中程度の暗号スイートであるTLS_RSA_WITH_AES_128_CBC_SHAおよびTLS_RSA_WITH_AES_128_GCM_SHA256が削除されました。</li>
	<li><strong>強力な暗号アルゴリズム</strong><br />
	強力な暗号スイートであるECDHE-RSA-AES128-SHA256およびECDHE-RSA-AES128-GCM-SHA256を使用します。</li>
</ol>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-221202-nport-5600-series-cryptographic-algorithm-security-enhancements</link>    
  <pubDate>
    Mon, 04 Sep 2023 18:04:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXsecurityシリーズの複数の脆弱性]]></title>
  <description>
    <![CDATA[<p>これらの脆弱性は、認証メカニズムと入力検証の設計または実装が不適切であることが原因で発生します。これらの脆弱性を悪用することで、攻撃者は認証を回避し、認証情報の不正開示や改ざん、機密データへの不正アクセス、許可のないリモートアクセスが実行される可能性があります。</p>

<p><br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div>幅の狭い乱数値（CWE-334）</div>

			<div>CVE-2023-39979</div>
			</td>
			<td style="vertical-align: top;">攻撃者が認証を回避して不正アクセスを行う可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div>SQLコマンド中に使用される特殊要素の不適切な中立化（「SQLインジェクション」）（CWE-89）</div>

			<div>CVE-2023-39980</div>
			</td>
			<td style="vertical-align: top;">攻撃者がSQLコマンドを変更して不正アクセスを行い、情報を開示する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<div>不適切な認証（CWE-287）</div>

			<div>CVE-2023-39981</div>
			</td>
			<td style="vertical-align: top;">攻撃者が不正アクセスを行い、デバイス情報を開示する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">
			<div>ハードコードされた資格情報の使用（CWE-798）</div>

			<div>CVE-2023-39982</div>
			</td>
			<td style="vertical-align: top;">攻撃者が中間者攻撃を促進し、SSHトラフィックを復号する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">
			<div>動的に決定されたオブジェクト属性の不適切に制御された変更（CWE-915）</div>
			CVE-2023-39983</td>
			<td style="vertical-align: top;">攻撃者がnsm-webアプリケーションを介してデバイスを登録/追加する可能性があります。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>脆弱性スコアの詳細</b></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS V3.1</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ベクター</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">認証なしのリモートエクスプロイトの可能性</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-39979</td>
			<td style="vertical-align: top;">9.8</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" title="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</a></td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-39980</td>
			<td style="vertical-align: top;">7.1</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N&amp;version=3.1" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N</a></td>
			<td style="vertical-align: top;">なし</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-39981</td>
			<td style="vertical-align: top;">7.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&amp;version=3.1" title="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&amp;version=3.1">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-39982</td>
			<td style="vertical-align: top;">7.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&amp;version=3.1" title="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&amp;version=3.1">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">あり</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-39983</td>
			<td style="vertical-align: top;">5.3</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N&amp;version=3.1" title="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N&amp;version=3.1">AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N</a></td>
			<td style="vertical-align: top;">あり</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230403-mxsecurity-series-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 01 Sep 2023 09:49:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik 4000シリーズのWebサーバーに関する複数の脆弱性および不適切なアクセス制御の脆弱性]]></title>
  <description>
    <![CDATA[<p paraeid="{c1470a99-992a-4cfb-94c9-7bd6517ee83f}{63}" paraid="805042062">ioLogik 4000シリーズ（ioLogik E4200）のファームウェアバージョン1.6以前は、Webサーバーに関する複数の脆弱性と不適切なアクセス制御の脆弱性の影響を受けます。</p>

<p paraeid="{c1470a99-992a-4cfb-94c9-7bd6517ee83f}{113}" paraid="1210676295"><strong>Webサーバーの脆弱性</strong></p>

<p paraeid="{c1470a99-992a-4cfb-94c9-7bd6517ee83f}{137}" paraid="1946082979">Webサーバーの脆弱性は、HTTPヘッダーの不適切な設定または実装によって起こります。攻撃者は、この脆弱性を悪用してWebサービスを侵害する可能性があります。</p>

<p paraeid="{c1470a99-992a-4cfb-94c9-7bd6517ee83f}{171}" paraid="1765913742"><strong>不適切なアクセス制御の脆弱性</strong></p>

<p paraeid="{c1470a99-992a-4cfb-94c9-7bd6517ee83f}{191}" paraid="1842026557">不適切なアクセス制御の脆弱性は、既存の未承認サービスの不適切な制御によって発生します。攻撃者は、この未承認サービスに接続することで、この脆弱性を悪用する可能性があります。この脆弱性の悪用は、不正アクセスにつながる可能性があります。</p>

<p paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{32}" paraid="2127776384">確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{71}" paraid="623129411">既存の未認証サービス</div>

			<div paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{91}" paraid="15820739">（CWE-284 不適切なアクセス制御）</div>

			<div paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{117}" paraid="1847241460">CVE-2023-4227&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻撃者が不正アクセスを行う可能性があります</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{157}" paraid="1031118464">セッションCookie属性が正しく設定されない</div>

			<div paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{185}" paraid="176481948">（CWE-1004：&#39;HttpOnly&#39;フラグのない機密性の高いCookie）</div>

			<div paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{199}" paraid="950629408">CVE-2023-4228&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻撃者がWebサービスを侵害する可能性があります</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<div paraeid="{b4bc2dba-dd8f-4214-9141-182cecd8e3f6}{243}" paraid="80457712">セッションヘッダーが実装されない</div>

			<div paraeid="{d6f7306f-8e7a-4745-a684-731a32aef7cb}{12}" paraid="1473010816">（CWE-1021：レンダリングされたUIレイヤーまたはフレームの不適切な制限）</div>

			<div paraeid="{d6f7306f-8e7a-4745-a684-731a32aef7cb}{22}" paraid="104785638">CVE-2023-4229&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻撃者がWebサービスを侵害する可能性があります</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">
			<div paraeid="{d6f7306f-8e7a-4745-a684-731a32aef7cb}{64}" paraid="2001308102">サーバーバナー情報の開示</div>

			<div paraeid="{d6f7306f-8e7a-4745-a684-731a32aef7cb}{70}" paraid="579422554">（CWE-200：権限のない行為者に機密情報が漏えい）</div>

			<div paraeid="{d6f7306f-8e7a-4745-a684-731a32aef7cb}{80}" paraid="687998784">CVE-2023-4230&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻撃者がWebサービスを侵害する可能性があります</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230310-iologik-4000-series-multiple-web-server-vulnerabilities-and-improper-access-control-vulnerability</link>    
  <pubDate>
    Thu, 24 Aug 2023 09:37:03 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/Oシリーズのハードコードされた認証情報の脆弱性 ]]></title>
  <description>
    <![CDATA[<p paraeid="{aeced16a-4639-47ae-b881-ded9a521f0c2}{122}" paraid="842994526"><strong>CVE-2023-4204&nbsp;</strong></p>

<p paraeid="{aeced16a-4639-47ae-b881-ded9a521f0c2}{122}" paraid="842994526">NPort IAW5000A-I/Oシリーズのファームウェアバージョンv2.2以前で脆弱性が確認され、影響を受けるデバイスのセキュリティと完全性に潜在的なリスクが生じます。</p>

<p paraeid="{aeced16a-4639-47ae-b881-ded9a521f0c2}{128}" paraid="1441928006">確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{aeced16a-4639-47ae-b881-ded9a521f0c2}{207}" paraid="1799671408">ハードコードされた認証情報の使用</div>

			<div paraeid="{aeced16a-4639-47ae-b881-ded9a521f0c2}{225}" paraid="322258047">（CWE-798）</div>
			</td>
			<td style="vertical-align: top;">
			<div>この脆弱性はハードコードされたキーの存在に起因しており、ファームウェアの改ざんにつながる可能性があります。</div>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230304-nport-iaw5000a-i-o-series-hardcoded-credential-vulnerability</link>    
  <pubDate>
    Wed, 16 Aug 2023 22:31:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NTPサービス拒否の脆弱性によって影響を受ける複数のスイッチシリーズ]]></title>
  <description>
    <![CDATA[<p>以下の脆弱性は、Moxaのスイッチシリーズの一部に影響します。攻撃者がCPUとログを過剰に消費する可能性があります。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{a20fffad-7f79-4887-8616-0cdf9d51189c}{112}" paraid="1799671408">管理されていない再帰</div>

			<div paraeid="{a20fffad-7f79-4887-8616-0cdf9d51189c}{118}" paraid="322258047">（CWE-674）</div>
			</td>
			<td style="vertical-align: top;">リモートの認証されていない攻撃者が、脆弱なNTPサーバーでサービス拒否状態を引き起こすことが可能になるおそれがあります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230307-multiple-switch-series-affected-by-ntp-denial-of-service-vulnerability</link>    
  <pubDate>
    Wed, 02 Aug 2023 22:52:16 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5110シリーズの脆弱性]]></title>
  <description>
    <![CDATA[<p>NPort 5110シリーズに複数の脆弱性が見つかりました。これによりリモートの攻撃者がサービス拒否攻撃を実行したり、メモリ内の特定の値を上書きして情報を利用不能にしたりすることができます。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>境界外書き込み（CWE-787）</p>

			<p>CVE-2022-2044</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">メモリ内の特定の値が利用できなくなる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>境界外書き込み（CWE-787）</p>

			<p>CVE-2022-2043</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">脆弱性により、リモートの攻撃者がサービス拒否攻撃を実行できるようになります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport5110-series-vulnerabilities</link>    
  <pubDate>
    Mon, 31 Jul 2023 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「PwnKit」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p paraeid="{aea28cdc-589c-4830-934e-699dd0643159}{44}" paraid="193469759">Qualysの研究チームは、polkitのpkexecにおけるメモリのデータ破損の脆弱性を発見しました。pkexecはあらゆる主要LinuxディストリビューションにおいてデフォルトでインストールされているSUID rootプログラムです。この容易に悪用可能な脆弱性により、適切なアクセスレベルを持たないユーザーが脆弱なホストのデフォルト設定でこの脆弱性を悪用し、そのホストの完全なroot権限を獲得することが可能となります。</p>

<p paraeid="{aea28cdc-589c-4830-934e-699dd0643159}{70}" paraid="1736692851">Moxaはこの脆弱性について調査を実施し、Moxaの一部デバイスが影響を受けることを確認しました。これを受け、Moxaはその脆弱性に対処するための対策を開発しました。詳しくは、以下の「影響を受ける製品」と「対処方法」のセクションを参照してください。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-pwnkit-vulnerability</link>    
  <pubDate>
    Fri, 14 Jul 2023 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Armベースコンピュータにおける　不適切な権限管理の脆弱性]]></title>
  <description>
    <![CDATA[<p>不適切な権限管理の脆弱性が悪用された場合、通常の権限を持つローカルユーザーが、影響を受けるデバイスへのroot権限を得るために設定を変更できる可能性があります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>不適切な権限管理（CWE-269）</p>
			</td>
			<td style="vertical-align: top;">権限レベルが低いローカルユーザーがroot権限を得るために設定を変更する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/arm-based-computer-improper-privilege-management-vulnerability</link>    
  <pubDate>
    Fri, 14 Jul 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900シリーズのユーザー列挙に関する脆弱性]]></title>
  <description>
    <![CDATA[<p>TN-5900シリーズではユーザー列挙の脆弱性が存在します。この脆弱性により、ユーザーがWebログインページを介してパスワードを復元する際に、リモートの攻撃者がそのユーザーが有効かどうかを判別し、有効なユーザーを使用してブルートフォース攻撃を仕掛けることが可能になる恐れがあります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">CWE-204：観測可能な応答の相違</td>
			<td style="vertical-align: top;">
			<p>リモートの攻撃者が機密情報を取得する可能性があります。</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mpsa-230401-tn-5900-series-user-enumeration-vulnerability</link>    
  <pubDate>
    Mon, 03 Jul 2023 14:07:41 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CN2600シリーズの暗号アルゴリズムに関する複数の脆弱性 ]]></title>
  <description>
    <![CDATA[<p>CN2600シリーズには以下の脆弱性の影響があります。攻撃者が接続を侵害し、機密情報が漏洩する可能性があります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>弱い暗号アルゴリズム</p>

			<p>（CWE-327：破られた、または危険な暗号アルゴリズムの使用）</p>
			</td>
			<td style="vertical-align: top;">攻撃者が認証をバイパスし、鍵を盗み、リモート接続に提供する完全性を低下させる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/cn2600-series-multiple-weak-cryptographic-algorithm-vulnerabilities</link>    
  <pubDate>
    Mon, 05 Jun 2023 14:00:03 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Mxsecurityコマンドインジェクションおよびハードコードされた資格情報の脆弱性]]></title>
  <description>
    <![CDATA[<p><b>CVE-2023-33235 (ZDI-CAN-19895)</b><br />
SSH CLIプログラムにおいて、認証権限を取得した攻撃者が悪用できる脆弱性が報告されています。攻撃者は、制限されたシェルを侵害し、その後、任意のコードを実行する可能性があります。</p>

<p><b>CVE-2023-33236 (ZDI-CAN-19896)</b><br />
任意のJWTトークンを作成し、その後WebベースのAPIの認証をバイパスするために悪用できる脆弱性が報告されています。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td>
			<div>コマンド中に使用される特殊要素の不適切な中立化（「コマンドインジェクション」）（CWE-77）</div>

			<div>CVE-2023-33235 (ZDI-CAN-19895)</div>
			</td>
			<td>
			<div>認証権限を取得したリモートの攻撃者が、デバイス上で任意のコマンドを実行する可能性があります。</div>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td>
			<div>ハードコードされた資格情報の使用（CWE-798）</div>

			<div>CVE-2023-33236 (ZDI-CAN-19896)</div>
			</td>
			<td>
			<div>攻撃者はWebベースのAPIの認証をバイパスできる可能性があります。</div>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities</link>    
  <pubDate>
    Mon, 29 May 2023 13:38:23 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TCG TPM2.0実装によるメモリ破損の脆弱性に関するMoxaの対応（CVE-2023-1017/CVE-2023-1018）]]></title>
  <description>
    <![CDATA[<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{39}" paraid="1296339790"><strong>CVE-2023-1017&nbsp;</strong></p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{45}" paraid="127102616">TPM 2.0のモジュールライブラリに境界外書き込みの脆弱性が存在し、CryptParameterDecryptionルーチンでTPM 2.0コマンドの末尾以降に2バイトのデータを書き込むことができます。攻撃者は、この脆弱性を悪用することで、サービス拒否（TPMチップ/プロセスのクラッシュさせる、または使用不可にする）の実行や、TPMコンテキストで任意のコードを実行する可能性があります。</p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{75}" paraid="223502069"><strong>CVE-2023-1018&nbsp;</strong></p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{81}" paraid="1124329213">TPM 2.0のモジュールライブラリに境界外読み取りの脆弱性が存在し、CryptParameterDecryptionルーチンでTPM 2.0コマンドの末尾以降に2バイトのデータを読み込むことができます。攻撃者は、この脆弱性を悪用することでTPMに保存されている機密データの読み取りやアクセスする可能性があります。</p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{99}" paraid="1728386452">Moxaは、この脆弱性によって影響を受ける自社製品があるかどうかの調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。</p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{127}" paraid="207785681">Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を直ちにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa’s-response-regarding-the-tcg-tpm2-0-implementations-vulnerable-to-memory-corruption-cve-2023-1017-cve-2023-1018</link>    
  <pubDate>
    Fri, 24 Mar 2023 16:51:33 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 6000シリーズおよびユーティリティにおける不正な証明書検証の脆弱性]]></title>
  <description>
    <![CDATA[<p>以下の2つの脆弱性は、NPort 6000シリーズおよびWindows Driver Managerに影響します。攻撃者が中間者攻撃を実行することで、NPort 6000シリーズとWindows Driver Managerの間の接続を傍受する可能性があります。</p>

<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{72}" paraid="56787286"><strong>CVE-2022-43993&nbsp;</strong></div>

<p paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{72}" paraid="56787286">Windows Driver Managerのソフトウェアが証明書の検証を実行しません。</p>

<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{98}" paraid="1381298448"><strong>CVE-2022-43994&nbsp;</strong></div>

<p paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{104}" paraid="1472714346">安全な接続で実行されるクライアント証明書の検証/認証がありません。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{161}" paraid="866401262">不正な証明書検証（CWE-295）</div>

			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{173}" paraid="322258047">CVE-2022-43993&nbsp;</div>
			</td>
			<td style="vertical-align: top;">Windows Driver Managerのソフトウェアが証明書の検証を実行しません。攻撃者が中間者攻撃を実行することで、NPort 6000シリーズとWindows Driver Managerの間の接続を傍受する可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{231}" paraid="631765112">不正な証明書検証（CWE-295）</div>

			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{237}" paraid="1634227445">CVE-2022-43994&nbsp;</div>
			</td>
			<td style="vertical-align: top;">安全な接続で実行されるクライアント証明書の検証/認証がありません。攻撃者が中間者攻撃を実行することで、NPort 6000シリーズとWindows Driver Managerの間の接続を傍受する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities</link>    
  <pubDate>
    Tue, 14 Mar 2023 15:57:14 GMT
  </pubDate>
</item><item>
  <title><![CDATA[networkd-dispatcher（D-bus）において権限昇格につながるLinuxの脆弱性、Nimbuspwn（CVE-2022-29799、CVE-2022-29800）に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>networkd-dispatcherには2つの脆弱性があります。1つ目の脆弱性は、あらゆる機能がnetworkd-dispatcherのOperationalStateまたはAdministrativeStateによってサニタイズされないために存在し、この攻撃は、「/etc/networkd-dispatcher」のベースディレクトリから逃れるためにディレクトリトラバーサルを引き起こします。もうひとつは、time-of-check-time-of-use（TOCTOU）競合状態として知られる脆弱性です。これは、スクリプトが検出されてから実行されるまでの間に一定の時間があるために存在します。攻撃者はこの脆弱性を利用して、rootによって所有されているとnetworkd-dispatcherが認識しているスクリプトを、そうでないスクリプトに置き換えることができます。</p>

<p>Moxaは、この脆弱性によって影響を受ける自社製品があるかどうかの調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。</p>

<p>Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa’s-response-regarding-the-networkd-dispatcher-d-bus-elevation-of-privileges-linux-vulnerability,-nimbuspwn</link>    
  <pubDate>
    Mon, 06 Mar 2023 21:43:31 GMT
  </pubDate>
</item><item>
  <title><![CDATA[uClibcおよびuClibc-ngライブラリに存在し、単調増加するDNSトランザクションIDの脆弱性に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>1.0.40以前のuClibc-ngライブラリおよび0.9.33.2以前のuClibcライブラリでは、予測可能なDNSトランザクションIDを使用していますが、これはDNSキャッシュポイズニングを引き起こす可能性があります。</p>

<p><br />
Moxaは、この脆弱性によって影響を受ける自社製品があるかどうかの調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。</p>

<p><br />
Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/the-uclibc-ng-libraries-through-to-1-0-40-and-uclibc-libraries-through-to-0-9-33-2-use-predictable-dns-transaction-ids-t</link>    
  <pubDate>
    Mon, 13 Feb 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[SDS-3008シリーズにおける複数のWebの脆弱性]]></title>
  <description>
    <![CDATA[<p>SDS-3008シリーズWebサーバーは、複数の脆弱性による影響を受けます。<br />
- リモート攻撃者によって許可されていない情報の漏えいや、サービス拒否攻撃が実行される可能性があります。<br />
- リモート攻撃者によって無防備なユーザーのブラウザで任意のスクリプトコードを実行される可能性があります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">機密情報の平文転送（CWE-319）<br />
			CVE-2022-40693</td>
			<td style="vertical-align: top;">MoxaのSDS-3008シリーズ産業用イーサネットスイッチv2.1のWebアプリケーション機能には、平文転送に対する脆弱性が存在します。巧妙に細工されたネットワークスニッフィングツールは、機密情報の漏えいにつながる場合があります。攻撃者がネットワークトラフィックを盗聴して、この脆弱性をトリガーできます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">不十分なリソースプール（CWE-410）<br />
			CVE-2022-40224</td>
			<td style="vertical-align: top;">MoxaのSDS-3008シリーズ産業用イーサネットスイッチv2.1のWebサーバー機能には、サービス拒否に対する脆弱性が存在します。巧妙に細工されたHTTPメッセージはサービス拒否攻撃につながる場合があります。攻撃者はHTTPリクエストを送信することで、この脆弱性をトリガーできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">Webページ生成時の入力の不適切な中立化（CWE-79）<br />
			CVE-2022-41311、CVE-2022-41312、CVE-2022-41313</td>
			<td style="vertical-align: top;">MoxaのSDS-3008シリーズ産業用イーサネットスイッチv2.1のWebアプリケーション機能には、格納型クロスサイトスクリプティングに対する脆弱性が存在します。巧妙に細工されたHTTPリクエストは、任意のJavaScriptコードの実行につながる場合があります。攻撃者はHTTPリクエストを送信することで、この脆弱性をトリガーできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">情報露出（CWE-200）<br />
			CVE-2022-40691</td>
			<td style="vertical-align: top;">MoxaのSDS-3008シリーズ産業用イーサネットスイッチv2.1のWebアプリケーション機能には、情報漏えいに対する脆弱性が存在します。巧妙に細工されたHTTPリクエストは、機密情報の漏えいにつながる場合があります。攻撃者はHTTPリクエストを送信することで、この脆弱性をトリガーできます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/sds-3008-series-multiple-web-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Feb 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-4900シリーズにおけるハードコードされた資格情報の脆弱性]]></title>
  <description>
    <![CDATA[<p>組込みの資格情報が使用されると、攻撃者が権限を取得できる場合があります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">ハードコードされた資格情報<br />
			（CWE-798）</td>
			<td style="vertical-align: top;">組込みの資格情報が使用されると、攻撃者が権限を取得できる場合があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/tn-4900-series-use-of-hard-coded-credentials-vulnerability</link>    
  <pubDate>
    Wed, 11 Jan 2023 15:03:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[セキュアルータEDR/TNシリーズにおける不適切な入力バリデージョンの脆弱性]]></title>
  <description>
    <![CDATA[<p>不適切な入力バリデーションの脆弱性が悪用された場合、リモートの攻撃者によって、Webサービスをクラッシュさせるバッファオーバーフローが引き起こされる可能性があります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不適切な入力バリデーション<br />
			（CWE-20）</td>
			<td style="vertical-align: top;">攻撃者がWebサービスをクラッシュさせることを意図したHTTP/HTTPSリクエストを作成する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/secure-router-edr-n-tn-series-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Tue, 29 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa UCシリーズにおける不適切な物理的アクセス制御の脆弱性]]></title>
  <description>
    <![CDATA[<p>不適切な物理的アクセス制御の脆弱性が悪用された場合、デバイスに物理的にアクセスできる状態の攻撃者が、コンソールポートを使用してデバイスを完全に制御できる可能性があります。</p>

<p>この脆弱性を悪用するためには、攻撃者はケーブルを使用してデバイスのブートローダーメニューにアクセスする必要があります。そのため、適切な物理的セキュリティが講じられていないエリア（アクセス管理が講じられていない開放的なスペースなど）に設置されているデバイスは脆弱性が高くなります。</p>

<p>MoxaのPSIRTは、セキュリティパッチなどの防御策を展開する前に、適切な影響分析とリスク評価を行うことを推奨します。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不適切な物理的アクセス制御<br />
			（CVE 2023-1257）</td>
			<td style="vertical-align: top;">デバイスに物理的にアクセスできる攻撃者が、デバイスを再起動してBIOSにアクセスする可能性があります。その後、コマンドラインのオプションが変更され、攻撃者によるターミナルへのアクセスを許してしまう可能性があります。攻撃者はターミナルからデバイスの認証ファイルを変更し、新しいユーザープロファイルを作成して、システムへの完全なアクセス権を得ることができます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/uc-series-improper-physical-access-control-vulnerability</link>    
  <pubDate>
    Tue, 29 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[セキュアルータEDR/TNシリーズにおける不適切な入力検証の脆弱性]]></title>
  <description>
    <![CDATA[<p>不適切な入力検証の脆弱性が悪用された場合、リモートの攻撃者によって、Webサービスをクラッシュさせるバッファオーバーフローが引き起こされる可能性があります。</p>

<p><br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不適切な入力検証<br />
			（CWE-20）</td>
			<td style="vertical-align: top;">攻撃者がWebサービスをクラッシュさせることを意図したHTTP/HTTPSリクエストを作成する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/secure-router-edr-and-tn-series-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Mon, 28 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5916シリーズにおける権限昇格の脆弱性]]></title>
  <description>
    <![CDATA[<p>TN-5916シリーズには、リモートの攻撃者による管理者権限の取得を可能にする恐れがある欠陥が含まれています。Cookieの値を編集することで、攻撃者は自分の権限を通常ユーザーから管理者に変更してサイトに送り返すことができます。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">Cookieの改ざんによる権限昇格の脆弱性</td>
			<td style="vertical-align: top;">リモートの攻撃者が管理者権限を取得する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/tn-5916-series-privilege-escalation-vulnerability</link>    
  <pubDate>
    Fri, 25 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[複数のルータにおける不適切な入力検証の脆弱性]]></title>
  <description>
    <![CDATA[<p>不適切な認証または入力検証（あるいはその両方）の脆弱性が悪用された場合、リモートの攻撃者が悪意のあるリクエストによって任意のコードを実行できる可能性があります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>不適切な認証<br />
			（CWE-287）<br />
			CVE-2022-41758</p>
			</td>
			<td style="vertical-align: top;">適切な認証を経ずに悪用される可能性があるコマンドインジェクションの脆弱性がWebサービスに存在します。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">不適切な入力検証<br />
			（CWE-20）<br />
			CVE-2022-41759</td>
			<td style="vertical-align: top;">コマンドインジェクションの脆弱性がWebサービスに存在します。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/multiple-routers-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Thu, 24 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NE-4100Tシリーズにおける不適切な認証の脆弱性]]></title>
  <description>
    <![CDATA[<p>NE-4100Tシリーズにおける不適切な認証の脆弱性により、リモートの攻撃者がデバイスにアクセスできる状態になります。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不適切な認証の脆弱性（CWE-287）</td>
			<td style="vertical-align: top;">リモートの攻撃者が適切な認証を経ずにデバイスにアクセスする可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/ne-4100t-series-improper-authentication-vulnerability</link>    
  <pubDate>
    Tue, 15 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPortシリーズにおける不適切な入力検証の脆弱性]]></title>
  <description>
    <![CDATA[<p>不適切な入力検証制御が悪用された場合、リモートの攻撃者によってRTSPサービスがクラッシュする可能性があります。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">複数の書式文字列（CVE-2022-38157）</td>
			<td style="vertical-align: top;">MoxaのVPort IPカメラシリーズにおける複数の書式文字列の脆弱性が悪用された場合、RTSPサービスがクラッシュする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">複数のバッファオーバーフロー（CVE-2022-31858）</td>
			<td style="vertical-align: top;">MoxaのVPort IPカメラシリーズにおける複数のバッファオーバーフローの脆弱性が悪用された場合、RTSPサービスがクラッシュする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">NULLポインタ逆参照の脆弱性（CVE-2022-38159）</td>
			<td style="vertical-align: top;">MoxaのVPort IPカメラシリーズにおけるNULLポインタの逆参照の脆弱性が悪用された場合、RTSPサービスがクラッシュする可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/vport-series-improper-input-validation-vulnerability</link>    
  <pubDate>
    Fri, 11 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OpenSSL X.509メールアドレスによる4バイトのバッファオーバーフローの脆弱性に関するMoxaの対応（CVE-2022-3602）]]></title>
  <description>
    <![CDATA[<p>X.509証明書の検証（特に名前の制約チェック）中に、バッファオーバーランが引き起こされる可能性があります。これは証明書チェーンの署名検証の後に発生し、悪意のある証明書に認証局がすでに署名しているか、信頼された発行者へのパスを構築できないにもかかわらずアプリケーションが証明書の検証を継続している場合に起こります。 攻撃者は悪意のあるメールアドレスを作成し、自らが制御する4バイトをスタック上でオーバーフローさせることができます。 このバッファオーバーフローにより、クラッシュ（サービス拒否の原因）の発生や、リモートコードが実行される可能性があります。<br />
<br />
Moxaは調査を実施し、この脆弱性によって影響を受ける自社製品が存在しないことを確認しました。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa-response-regarding-the-openssl-x-509-email-address-4-byte-buffer-overflow-vulnerability-cve-2022-3602</link>    
  <pubDate>
    Fri, 04 Nov 2022 11:08:40 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「Apache Struts 2のOGNL二重評価」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>タグ属性内の生のユーザー入力について評価が実行された場合に、強制的なOGNL評価がリモートコード実行につながる可能性があります。影響を受けるソフトウェア：Apache Struts 2.0.0～Struts 2.5.25。</p>

<p>Moxaは、この脆弱性によって影響を受ける自社製品が存在するかを判断するために調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。</p>

<p>Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-apache-struts2-double-ognl-evaluation-vulnerability</link>    
  <pubDate>
    Tue, 21 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「Dirty Pipe」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Linuxカーネルのcopy_page_to_iter_pipe関数とpush_pipe関数において、新しいパイプバッファ構造体の「flags」メンバが適切に初期化されないために、古い値を含む可能性があるという欠陥が発見されました。この欠陥を利用して、特権のないローカルユーザーが読み取り専用ファイルで保証されているページキャッシュ内のページに書き込みを行い、それによりシステム上での自身の特権を引き上げる可能性があります。</p>

<p>Moxaは、この脆弱性によって影響を受ける自社製品が存在するかを判断するために調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。</p>

<p>Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-dirty-pipe-vulnerability-(1)</link>    
  <pubDate>
    Fri, 03 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「Dirty Pipe」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Linuxカーネルのcopy_page_to_iter_pipe関数とpush_pipe関数において、新しいパイプバッファ構造体の「flags」メンバが適切に初期化されないために、古い値を含む可能性があるという欠陥が発見されました。この欠陥を利用して、特権のないローカルユーザーが読み取り専用ファイルで保証されているページキャッシュ内のページに書き込みを行い、それによりシステム上での自身の特権を引き上げる可能性があります。</p>

<p>Moxaは、この脆弱性によって影響を受ける自社製品が存在するかを判断するために調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。</p>

<p>Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-dirty-pipe-vulnerability</link>    
  <pubDate>
    Fri, 03 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「IPsec ESP」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>net/ipv4/esp4.cとnet/ipv6/esp6.cのIPsec ESPの変換コードに、ヒープバッファオーバーフローの欠陥が見つかりました。この欠陥により、通常のユーザー権限を持つローカルの攻撃者が、カーネルのヒープオブジェクトを上書きできるようになり、さらにローカル権限を引き上げる可能性があります。<br />
Moxaは、この脆弱性によって影響を受ける自社製品が存在するかを判断するために調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-ipsec-esp-vulnerability</link>    
  <pubDate>
    Mon, 16 May 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXviewの特権引き上げによる脆弱性 ]]></title>
  <description>
    <![CDATA[<p>MXview v3.0以降のリモートコード実行（RCE）脆弱性により、ローカル特権を持つ攻撃者はシステム特権を獲得し、細工されたモジュールを介して任意のコードを実行することが可能となります。</p>

<p><br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">コード生成の不適切な制御（CWE-94）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">ローカル特権を持つ攻撃者がシステム特権を獲得し、<br />
			細工されたモジュールを介して任意のコードを実行できる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mxview-privilege-escalation-vulnerability</link>    
  <pubDate>
    Tue, 03 May 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「Spring Shell」に関するMoxaの対応（CVE-2022-22965）]]></title>
  <description>
    <![CDATA[<p>この脆弱性は、JDK 9+上で実行しているSpring MVCアプリケーションおよびSpring WebFluxアプリケーションに影響を及ぼします。この脆弱性を具体的に悪用するためには、アプリケーションがTomcatでWARデプロイとして実行されている必要があります。アプリケーションがSpring Bootの実行可能なjarとしてデプロイされている場合、すなわちデフォルトの場合、アプリケーションはこの悪用に対して脆弱ではありません。しかし、この脆弱性の本質はより一般的なものであり、ほかの悪用方法が存在する可能性もあります。</p>

<p>Moxaは、この脆弱性によって影響を受ける自社製品が存在するかを判断するために調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。</p>

<p>Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-spring-shell-vulnerability-cve-2022-22965</link>    
  <pubDate>
    Tue, 19 Apr 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa製品のセキュリティ強化に向けた推奨事項 ]]></title>
  <description>
    <![CDATA[<p>Moxaは最近、不正なユーザーらがデフォルトのパスワードを利用してMoxaの製品にアクセスしたことを確認しました。Moxaは、デフォルトのパスワードを変更してネットワークセキュリティを強化することをすべてのユーザーに推奨いたします。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/suggestions-for-enhancing-the-security-of-moxas-products</link>    
  <pubDate>
    Fri, 25 Mar 2022 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXviewシリーズのネットワーク管理ソフトウェアの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMXviewシリーズのネットワーク管理ソフトウェアに、複数の脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">ハードコード化された資格情報の使用<br />
			（CWE-798）<br />
			CVE-2021-40390</td>
			<td style="vertical-align: top;">攻撃者が巧妙に細工されたHTTPリクエストを送信し、不正なアクセス権を取得することが可能となります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">機密情報の平文転送（CWE-319）<br />
			CVE-2021-40392</td>
			<td style="vertical-align: top;">攻撃者がネットワークトラフィックを盗聴して、機密情報を悪用することが可能となります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1)</link>    
  <pubDate>
    Thu, 17 Mar 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3170/MB3270/MB3280/MB3480シリーズのプロトコルゲートウェイの脆弱性 ]]></title>
  <description>
    <![CDATA[<p>MoxaのMGate MB3170/MB3270/MB3280/MB3480シリーズのプロトコルゲートウェイに、製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">エンドポイント以外でチャネルにアクセス可能（CWE-300）</td>
			<td style="vertical-align: top;">攻撃者がこのデバイス上で中間者（MITM）攻撃を実行できるようになります。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-mb3170-mb3270-mb3280-mb3480-protocol-gateways-vulnerability</link>    
  <pubDate>
    Thu, 17 Feb 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902、およびEDR-810シリーズのセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-G903シリーズ、EDR-G902シリーズ、およびEDR-G810シリーズのセキュアルータに脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">ハードコード化された資格情報（CWE-798）</td>
			<td style="vertical-align: top;">埋め込まれた資格情報の使用により、攻撃者は細工された資格情報でデバイスにアクセスできる可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability-(1)</link>    
  <pubDate>
    Fri, 11 Feb 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「Apache Log4j」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>ロギングツールLog4jは、次の問題に対して脆弱となっています：CVE-2017-5645、CVE-2020-9488、CVE-2021-44228、CVE-2021-44832、CVE-2021-45046、CVE-2021-45105。これらの脆弱性の詳細な情報については、「Apache Log4j Security Vulnerabilities」のページの「<a href="https://logging.apache.org/log4j/2.x/security.html">Description</a>」セクションを参照してください。</p>

<p>このたびの公開時点では、これらの脆弱性によって影響を受けるMoxaの製品はありません。</p>

<p>Moxaの製品セキュリティインシデント対策チーム（PSIRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa-s-response-regarding-the-apache-log4j-vulnerability</link>    
  <pubDate>
    Thu, 27 Jan 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 06EC-2VシリーズとVPort 461AシリーズのIPカメラおよびビデオサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのVPort 06EC-2VシリーズのIPカメラとVPort 461Aシリーズのビデオサーバーに複数の脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">NULLポインタの逆参照</td>
			<td style="vertical-align: top;">数字のみからなるCookieパラメータをアプリケーションが許可するため、攻撃者がブルートフォース攻撃を実行して認証をバイパスし、デバイス機能にアクセスすることを容易にしています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">整数のアンダーフロー</td>
			<td style="vertical-align: top;">攻撃者がHTTPリクエストの要素を編集し、デバイスを利用不能にする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">範囲外の読み取り</td>
			<td style="vertical-align: top;">攻撃者がHTTPリクエストの要素を編集し、機密情報を読み取ったり、デバイスを利用不能にする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">メモリリーク</td>
			<td style="vertical-align: top;">細工されたパケットの継続的な送信により、影響を受けるデバイスにメモリリークが発生し、デバイス上の残りメモリが使い果たされる可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/vport-06ec-2v-vport-461a-ip-cameras-video-servers-vulnerabilities</link>    
  <pubDate>
    Thu, 13 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「dnsmasq」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Moxaは、dnsmasqの一連の脆弱性（「DNSpooq」と呼ばれる）について明らかにしたJSOF研究所の報告書を調査しました。DNSpooq脆弱性には、バッファオーバーフローとDNS応答の検証の問題という2つの種類が存在します。バッファオーバーフロー（CVE-2020-25681、CVE-2020-25682、CVE-2020-25683、CVE-2020-25687）は、リモートコード実行とDoS攻撃につながる可能性があります。DNS応答の検証の問題（CVE-2020-25684、CVE-2020-25685、CVE-2020-25686）は、DNSキャッシュポイズニングに対して脆弱です。</p>

<p>Moxaはこれらの脆弱性について調査を実施し、これらの脆弱性により、AWK-3131A/4131A/1137C/1131Aシリーズが影響を受けることを確認しました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/vulnerabilities-in-dnsmasq-affecting-awk-3131a-4131a-1137c-1131a-series</link>    
  <pubDate>
    Thu, 06 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902、およびEDR-810シリーズのセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-G903、EDR-G902、およびEDR-810シリーズに、複数の脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">メモリリーク</td>
			<td style="vertical-align: top;">細工されたパケットの継続的な送信により、影響を受けるデバイスにメモリリークが発生し、メモリが必要なくなったときにも解放されない可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability</link>    
  <pubDate>
    Thu, 06 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131A/4131A/1131A/1137Cシリーズ無線AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3131A/4131A/1131A/1137Cシリーズの 無線AP/ブリッジ/クライアントに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">認証に対するコマンドインジェクション（CWE-77）、CVE-2021-37752</td>
			<td style="vertical-align: top;">リモートの攻撃者が、Webインターフェースを介してデバイス上で任意のコマンドを実行することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">認証回避と暗号化されていない資格情報<br />
			（CWE-303、CWE-256）、CVE-2021-37753、CVE-2021-37755</td>
			<td style="vertical-align: top;">リモートの攻撃者が、認証メカニズムを回避することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">バッファオーバーフローを引き起こす不適切な制限<br />
			（CWE-119）、CVE-2021-37757</td>
			<td style="vertical-align: top;">リモートの攻撃者が、デバイスのサービスをクラッシュさせることができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">権限のない行為者への機密情報の漏えい（CWE-204）、CVE-2021-37751</td>
			<td style="vertical-align: top;">リモートの攻撃者が、機密情報を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">過度な認証試行に対する不適切な制限<br />
			（CWE-307）、CVE-2021-37754</td>
			<td style="vertical-align: top;">リモートの攻撃者が、ブルートフォース攻撃を用いて資格情報を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">クロスサイトスクリプティング（XSS）<br />
			（CWE-79）、CVE-2021-37756</td>
			<td style="vertical-align: top;">リモートの攻撃者が、Webインターフェースを介してシステムにHTMLやJavaScriptを挿入することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">ファームウェアの不適切な検証<br />
			（CWE-347）、CVE-2021-37758</td>
			<td style="vertical-align: top;">攻撃者がデバイスに対して悪意のあるファームウェアを作成することができます。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/awk-3131a-4131a-1131a-1137c-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3150A/G3470AシリーズおよびWDR-3124Aシリーズセルラーゲートウェイ/ルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのOnCell G3150A/G3470AシリーズおよびWDR-3124Aシリーズセルラーゲートウェイ/ルータに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">認証に対するコマンドインジェクション（CWE-77）、CVE-2021-37752</td>
			<td style="vertical-align: top;">リモートの攻撃者が、Webインターフェースを介してデバイス上で任意のコマンドを実行することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">認証回避と暗号化されていない資格情報<br />
			（CWE-303、CWE-256）、CVE-2021-37753、CVE-2021-37755</td>
			<td style="vertical-align: top;">リモートの攻撃者が、認証メカニズムを回避することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">バッファオーバーフローを引き起こす不適切な制限<br />
			（CWE-119）、CVE-2021-37757</td>
			<td style="vertical-align: top;">リモートの攻撃者が、デバイスのサービスをクラッシュさせることができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">権限のない行為者への機密情報の漏えい（CWE-204）、CVE-2021-37751</td>
			<td style="vertical-align: top;">リモートの攻撃者が、機密情報を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">過度な認証試行に対する不適切な制限<br />
			（CWE-307）、CVE-2021-37754</td>
			<td style="vertical-align: top;">リモートの攻撃者が、ブルートフォース攻撃を用いて資格情報を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">ファームウェアの不適切な検証<br />
			（CWE-347）、CVE-2021-37758</td>
			<td style="vertical-align: top;">攻撃者がデバイスに対して悪意のあるファームウェアを作成することができます。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/oncell-g3150a-g3470-wdr-3124a-cellular-gateways-router-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TAP-213/TAP-323シリーズ無線AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのTAP-213/TAP-323シリーズ無線AP/ブリッジ/クライアントに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">認証に対するコマンドインジェクション（CWE-77）、CVE-2021-37752</td>
			<td style="vertical-align: top;">リモートの攻撃者が、Webインターフェースを介してデバイス上で任意のコマンドを実行することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">認証回避と暗号化されていない資格情報<br />
			（CWE-303、CWE-256）、CVE-2021-37753、CVE-2021-37755</td>
			<td style="vertical-align: top;">リモートの攻撃者が、認証メカニズムを回避することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">バッファオーバーフローを引き起こす不適切な制限<br />
			（CWE-119）、CVE-2021-37757</td>
			<td style="vertical-align: top;">リモートの攻撃者が、デバイスのサービスをクラッシュさせることができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">権限のない行為者への機密情報の漏えい（CWE-204）、CVE-2021-37751</td>
			<td style="vertical-align: top;">リモートの攻撃者が、機密情報を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">過度な認証試行に対する不適切な制限<br />
			（CWE-307）、CVE-2021-37754</td>
			<td style="vertical-align: top;">リモートの攻撃者が、ブルートフォース攻撃を用いて資格情報を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">クロスサイトスクリプティング（XSS）<br />
			（CWE-79）、CVE-2021-37756</td>
			<td style="vertical-align: top;">リモートの攻撃者が、Webインターフェースを介してシステムにHTMLやJavaScriptを挿入することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">ファームウェアの不適切な検証<br />
			（CWE-347）、CVE-2021-37758</td>
			<td style="vertical-align: top;">攻撃者がデバイスに対して悪意のあるファームウェアを作成することができます。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5109およびMGate 5101-PBM-MNシリーズプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMGate 5109およびMGate 5101-PBM-MNシリーズプロトコルゲートウェイに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">メモリリーク</td>
			<td style="vertical-align: top;">細工されたパケットの継続的な送信により、影響を受けるデバイスにメモリリークが発生し、メモリが必要なくなったときにも解放されない可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-5109-5101-protocol-gateways-vulnerability</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900シリーズセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのTN-5900シリーズセキュアルータに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">メモリリーク</td>
			<td style="vertical-align: top;">細工されたパケットの継続的な送信により、影響を受けるデバイスにメモリリークが発生し、メモリが必要なくなったときにも解放されない可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900シリーズセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのTN-5900シリーズセキュアルータに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">ファームウェアに、デバイスの完全性を保護するためのアルゴリズムが脆弱性がありました。</td>
			<td style="vertical-align: top;">攻撃者が容易にファームウェアを改変し、検査メカニズムを回避できる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">コマンドインジェクション</td>
			<td style="vertical-align: top;">攻撃者が悪意のあるコードを挿入し、デバイスに損害を与えることができる可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480シリーズプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMGate MB3180/MB3280/MB3480シリーズに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">機密情報の平文転送（CWE-319）、CVE-2021-4161</td>
			<td style="vertical-align: top;">リモートの攻撃者が、機密情報を取得することができます。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-mb3180-mb3280-mb3480-protocol-gateways-vulnerability</link>    
  <pubDate>
    Thu, 23 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort W2150A/W2250Aシリーズ シリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort W2150A/W2250Aシリーズシリアルデバイスサーバーに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
確認された脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">コマンドインジェクション</td>
			<td style="vertical-align: top;">Webサーバーの脆弱性により、管理者権限を持つ認証されたユーザーが、ルートオペレーティングシステム上でコードを実行することが可能となっています。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-w2150a-w2250a-serial-device-servers-vulnerability</link>    
  <pubDate>
    Tue, 14 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「InterNiche Stack（INFRA:HALT）」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>セキュリティ研究者らにより、HCC EmbeddedのInterNiche stack（NicheStack）およびNicheLiteに14件の脆弱性が発見されました。これらの脆弱性はネットワークパケットの処理に関するものであり、不正な攻撃者は巧妙に細工したネットワークパケットを利用してサービス拒否（DoS）攻撃を引き起こしたり、情報を流出させたり、リモートからターゲットデバイス上で任意のコードを実行したりする可能性があります。<br />
<br />
このたびの公開時点では、これらの脆弱性のうちMoxa製品に影響を及ぼすものはありません。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-interniche-stack-infra-halt-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Dec 2021 09:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Realtek AP-ルータSDKの脆弱性に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>RealtekのSDKに複数の脆弱性が見つかりました。これらの脆弱性により、リモートの不正な攻撃者がターゲットデバイスを侵害し、最高レベルの特権で任意のコードを実行することが可能となります。<br />
<br />
このたびの公開時点では、これらの脆弱性のうちMoxa製品に影響を及ぼすものはありません。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-realtek-ap-router-sdk-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Dec 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioPAC 8500およびioPAC 8600シリーズ（IECモデル）コントローラにおける脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxaの頑丈なモジュラー型プログラマブルコントローラであるioPAC 8500シリーズ（IECモデル）およびioPAC 8600シリーズ（IECモデル）に、複数の脆弱性が見つかりました。これを受け、Moxaはこれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">相対パストラバーサル（CWE23）CVE-2020-25176</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">リモートにいる認証されていない攻撃者が、アプリケーションのディレクトリをトラバースし、リモートでコードが実行される可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">機密情報の平文での送信（CWE-319）CVE-2020-25178</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">データが暗号化されていないプロトコルを介して転送されるため、リモートにいる攻撃者がファイルをアップロード、読み取り、削除する可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">ハードコード化された暗号鍵の使用（CWE-321）CVE-2020-25180</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">リモートにいる認証されていない攻撃者が、独自の暗号化されたパスワードをISaGRAF 5ランタイムに渡す可能性があり、デバイス上で情報の漏えいを起こす恐れがあります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">保護されていない認証情報の保存（CWE-256）CVE-2020-25184</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">認証されていない攻撃者が、現場でユーザーのパスワードを侵害し、情報漏えいを起こす可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/iopac-8500-and-iopac-8600-series-iec-models-controllers-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Dec 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/Oシリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort IAW5000A-I/Oシリーズのサーバーに複数の脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">ファームウェアでのハードコードされた暗号鍵の使用（CWE-321）、権限のない行為者への機密情報の漏えい（CWE-200）<br />
			BDU:2021-05559</td>
			<td style="vertical-align: top;">悪意のあるユーザーが、ハードコードされたパスワードを通じてアクセス権を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">プログラムモジュールでのハードコードされた暗号鍵の使用（CWE-321）<br />
			BDU:2021-05560</td>
			<td style="vertical-align: top;">悪意のあるユーザーが、ハードコードされた暗号鍵を通して、機密データを暗号化する可能性が高くなります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">脆弱性のあるプラットフォームに依存したサードパーティ製コンポーネントの使用（CWE-1103）<br />
			BDU:2021-05561</td>
			<td style="vertical-align: top;">古いWebサーバーコンポーネントに未修正の脆弱性が含まれている可能性があります。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities-(1)</link>    
  <pubDate>
    Tue, 23 Nov 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E2200シリーズのコントローラ、I/O、およびioAdmin Configuration Utilityの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのioLogik E2200シリーズのコントローラ、I/O、およびioAdmin Configuration Utilityに複数の脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
ioLogik E2200シリーズについて見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不適切な認証（CWE-285）とクライアント側認証の使用（CWE-603）<br />
			BDU:2021-05548</td>
			<td style="vertical-align: top;">攻撃者が特別なネットワークパッケージを作成して、認証情報を取得したり、さらには認証チェックを回避したりすることが可能となります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">ハードコードされたパスワードの使用（CWE-259）<br />
			BDU:2021-05549</td>
			<td style="vertical-align: top;">悪意のあるユーザーが、ハードコードされたパスワードを通じてアクセス権を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">不適切なアクセス制御（CWE-284）<br />
			BDU:2021-05550</td>
			<td style="vertical-align: top;">不正アクセスの制限の欠如または不適切な制限</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">スタックベースのバッファオーバーフロー（CWE-121）<br />
			BDU:2021-05551</td>
			<td style="vertical-align: top;">組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃を開始し、任意コード実行（RCE）を行うことができるようになっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">入力サイズのチェックなしのバッファコピー（CWE-120）<br />
			BDU:2021-05552</td>
			<td style="vertical-align: top;">組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃を開始できるようになっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">スタックベースのバッファオーバーフロー（CWE-121）および潜在的な不適切な認証（CWE-285）<br />
			BDU:2021-05553</td>
			<td style="vertical-align: top;">組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃を開始し、任意コード実行（RCE）を行うことができるようになっており、認証を回避できる可能性もあります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">スタックベースのバッファオーバーフロー（CWE-121）および潜在的な不適切な認証（CWE-285）<br />
			BDU:2021-05554</td>
			<td style="vertical-align: top;">組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃を開始し、任意コード実行（RCE）を行うことができるようになっており、認証を回避できる可能性もあります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">スタックベースのバッファオーバーフロー（CWE-121）および潜在的な不適切な認証（CWE-285）<br />
			BDU:2021-05555</td>
			<td style="vertical-align: top;">組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃を開始し、任意コード実行（RCE）を行うことができるようになっており、認証を回避できる可能性もあります。</td>
		</tr>
	</thead>
</table>
</div>

<p><br />
ioAdmin Configuration Utilityについて見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">脆弱なパスワード要件（CWE-521）<br />
			BDU:2021-05556</td>
			<td style="vertical-align: top;">脆弱なパスワード要件により、攻撃者がブルートフォース攻撃を用いてデバイスに対するアクセス権を取得できる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">過度な認証試行に対する不適切な制限（CWE-307）<br />
			BDU:2021-05557</td>
			<td style="vertical-align: top;">脆弱なパスワード要件により、攻撃者がブルートフォース攻撃を用いてデバイスに対するアクセス権を取得できる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">11</td>
			<td style="vertical-align: top;">メモリ内での機密情報の平文保存（CWE-316）br /&gt; BDU:2021-05558</td>
			<td style="vertical-align: top;">攻撃者がマルウェアを利用して、デバイスのメモリ内に保存されている機密データを取得することができます。<br />
			&nbsp;</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/iologik-e2200-ioadmin-configuration-utility-vulnerabilities</link>    
  <pubDate>
    Tue, 23 Nov 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480シリーズのプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMGate MB3180/MB3280/MB3480シリーズに、複数の脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">サービス拒否攻撃<br />
			CVE-2021-33823</td>
			<td style="vertical-align: top;">攻撃者が大量のパケットを送りつけてWebサーバーのリソースを枯渇させることで、サービス拒否攻撃を実行できる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">サービス拒否攻撃<br />
			CVE-2021-33824</td>
			<td style="vertical-align: top;">攻撃者が不完全なパケットを送ってWebサーバーのリソースを枯渇させることで、サービス拒否攻撃を実行できる可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-mb3180-3280-3480-protocol-gateways-vulnerabilities</link>    
  <pubDate>
    Fri, 17 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXviewシリーズのネットワーク管理ソフトウェアの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMXviewシリーズに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">正しく構成されていないサービスにより、内部通信チャネルに対するリモート接続が可能となります。</td>
			<td style="vertical-align: top;">望ましくないユーザーがリモートで操作してMQTTを使用できるようになります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">ハードコードされたデフォルトのパスワードの使用（CWE-259）</td>
			<td style="vertical-align: top;">ハードコードされたパスワードが使用されている場合、デフォルトのパスワードを使用しているアカウントを通じて、悪意のあるユーザーがアクセス権を取得することができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">特殊要素を不適切に無効化して、リモートコードを実行。</td>
			<td style="vertical-align: top;">攻撃者が不正なコマンドを実行し、それを利用してソフトウェアを無効化したり、攻撃者が直接アクセスできないはずのデータの読み込みや改変を行ったりできる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">制限されたディレクトリに対するパス名の不適切な制約を通じたRCE<br />
			（「パストラバーサル」）（CWE-22）</td>
			<td style="vertical-align: top;">攻撃者がプログラムやライブラリなど、コードの実行に利用される重要なファイルを作成または上書きできる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">制限されたディレクトリに対するパス名の不適切な制約を通じて、不正なユーザーがファイルを読み取ることができます（「パストラバーサル」）（CWE-22）。</td>
			<td style="vertical-align: top;">攻撃者がプログラムやライブラリなど、コードの実行に利用される重要なファイルを作成または上書きできる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">制限されたディレクトリに対するパス名の不適切な制約を通じて、不正なユーザーがファイルを読み取ることができます（「パストラバーサル」）（CWE-22）。</td>
			<td style="vertical-align: top;">攻撃者がプログラムやライブラリなど、コードの実行に利用される重要なファイルを作成または上書きできる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">制限されたディレクトリに対するパス名の不適切な制約を通じて、ファイルが読み取られる可能性があります（「パストラバーサル」）（CWE-22）。</td>
			<td style="vertical-align: top;">攻撃者がプログラムやライブラリなど、コードの実行に利用される重要なファイルを作成または上書きできる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">制限されたディレクトリに対するパス名の不適切な制約を通じて、ファイルが編集される可能性があります（「パストラバーサル」）（CWE-22）。</td>
			<td style="vertical-align: top;">攻撃者がプログラムやライブラリなど、コードの実行に利用される重要なファイルを作成または上書きできる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">資格情報の保護されていない転送によるパスワード漏えい（CWE-523）</td>
			<td style="vertical-align: top;">攻撃者が特権にアクセスしたり、別のユーザーのIDを利用したりできる可能性があります。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities</link>    
  <pubDate>
    Fri, 17 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TAP-323、WAC-1001、WAC-2004シリーズ無線AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのTAP-323シリーズとWAC-1001/2004シリーズの鉄道無線コントローラに、複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 246px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 364px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top; width: 246px;">メモリバッファ境界内の操作の不適切な制限<br />
			CVE-2016-2148</td>
			<td style="vertical-align: top; width: 364px;">ヒープベースのバッファオーバーフローにより、DHCPクライアントにおいてリモート攻撃を受ける可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 246px;">不適切な入力検証<br />
			CVE-2016-7406</td>
			<td style="vertical-align: top; width: 364px;">リモートの攻撃者がDropbear SSH機能で任意のコードを実行できるようになっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 246px;">バッファオーバーフロー、整数オーバーフローなどを含む複数の脆弱性。<br />
			CVE-2012-4412、CVE-2014-5119、<br />
			CVE-2014-9402、CVE-2014-9984、<br />
			CVE-2018-6485、CVE-2015-7547、<br />
			CVE-2015-0235</td>
			<td style="vertical-align: top; width: 364px;">旧版のGNU Cライブラリ（glibc）の脆弱性により、攻撃者はサービス拒否や任意のコード実行など、さまざまな悪影響をリモートで引き起こす可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 246px;">操作の不適切な制限、管理されていないリソースの消費、nullポインターの逆参照、バッファオーバーフロー、領域外書き込み、特権の管理、クロスサイトスクリプティングなどの複数の脆弱性。<br />
			CVE-2008-4609、CVE-2009-1298、<br />
			CVE-2010-1162、CVE-2010-4251、<br />
			CVE-2010-4805、CVE-2011-0709、<br />
			CVE-2011-2525、CVE-2012-0207、<br />
			CVE-2012-2136、CVE-2012-3552、<br />
			CVE-2012-6638、CVE-2012-6701、<br />
			CVE-2012-6704、CVE-2013-7470、<br />
			CVE-2014-2523、CVE-2015-1465、<br />
			CVE-2015-5364、CVE-2016-10229、<br />
			CVE-2016-3134、CVE-2016-4997、<br />
			CVE-2016-7039、CVE-2016-7117、<br />
			CVE-2016-8666、CVE-2017-1000111、<br />
			CVE-2017-11176、CVE-2017-7618、<br />
			CVE-2017-8890、CVE-2019-16746、<br />
			CVE-2019-3896、CVE-2010-3848、<br />
			CVE-2012-0056、CVE-2010-2692</td>
			<td style="vertical-align: top; width: 364px;">旧版のLinuxカーネルにおいて、攻撃者がサービス拒否、大量のトラフィックを送信することによるメモリ消費、特権のエスカレーション、任意のコマンド挿入など、さまざまな悪影響をリモートで引き起こす可能性のある脆弱性。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 246px;">ハードコードされた暗号化キーの使用<br />
			（「House of Keys」の脆弱性）</td>
			<td style="vertical-align: top; width: 364px;">一意でないX.509証明書とSSHホストキーを使用する組み込みデバイスで、なりすまし攻撃、中間者攻撃、またはパッシブ復号化攻撃ができる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 246px;">リソース管理エラー、バッファオーバーフロー、不適切な認証、不適切な入力検証などを含む複数の脆弱性。<br />
			CVE-2006-2937、CVE-2006-2940、<br />
			CVE-2006-3738、CVE-2009-3245、<br />
			CVE-2010-0742、CVE-2010-3864、<br />
			CVE-2010-4252、CVE-2012-2110、<br />
			CVE-2014-3512、CVE-2014-3567、<br />
			CVE-2014-8176、CVE-2015-0292、<br />
			CVE-2016-2108、CVE-2016-2109</td>
			<td style="vertical-align: top; width: 364px;">旧版のOpenSSLモジュールで、攻撃者がリモートでサービス拒否攻撃の実行や、任意コード実行が可能になる脆弱性。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 246px;">ハードコードされたパスワードハッシュ<br />
			CVE-2016-8717</td>
			<td style="vertical-align: top; width: 364px;">ハードコードされた暗号化キーを使用すると、不正アクセスが実行される可能性が高くなります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 246px;">認証されたコマンドインジェクション<br />
			CVE-2021-39279</td>
			<td style="vertical-align: top; width: 364px;">巧妙に細工されたコマンドは、特権のエスカレーションを引き起こしたり、オペレーティングシステムのユーザーアクセス管理を回避したりする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 246px;">操作された設定ファイルを介したクロスサイトスクリプティングの反映<br />
			CVE-2021-39278</td>
			<td style="vertical-align: top; width: 364px;">攻撃者がWebインターフェースを介して悪意のある設定ファイルをデバイスにインポートできるようになっています。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/tap-323-wac-1001-2004-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュアルータに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">破られている、またはリスクのある暗号アルゴリズムの使用</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">脆弱な暗号アルゴリズムが使用されているために、秘密情報が漏えいする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">スタックベースのバッファオーバーフロー</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者はこの脆弱性を悪用して、検証されることなくリモートでコード実行ができるようになっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">OSコマンド中に使用される特殊要素の不適切な中立化</td>
			<td style="vertical-align: top;">特権レベルが低いユーザーとして認証された攻撃者は、脆弱性を悪用して複数のリモートコマンドインジェクションを送信できる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">ハードコードされた暗号キーの使用</td>
			<td style="vertical-align: top;">ハードコードされた暗号キーが使用されているため、秘密データが復元される可能性が高まっています。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(2)</link>    
  <pubDate>
    Tue, 17 Aug 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405Aシリーズのイーサネットスイッチの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDS-405Aシリーズに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策を開発しました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 204px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 422px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 204px; height: 18px;">スタックベースのバッファオーバーフロー</td>
			<td class="border-table__td" style="width: 422px; height: 18px;">
			<ol>
				<li>攻撃者が任意のコードを実行したり、デバイスをターゲットにして動作を停止させたりする可能性があります。</li>
				<li>パスワード検証メカニズムがバッファオーバーフローに対して脆弱であり、攻撃者はこの脆弱性を利用してサービス拒否を引き起こす可能性があります。</li>
			</ol>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/eds-405a-series-ethernet-switches-vulnerability</link>    
  <pubDate>
    Mon, 09 Aug 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/Oシリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort IAW5000A-I/Oシリーズの無線デバイスサーバーに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">バッファオーバーフロー（CWE-120）<br />
			BDU:2021-02699、BDU:2021-02702</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃を引き起こす可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">スタックベースのバッファオーバーフロー（CWE-121）<br />
			BDU:2021-02700、BDU:2021-02701、BDU:2021-02703、BDU:2021-02704、BDU:2021-02708</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃や任意コードの実行（RCE）を引き起こす可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">不適切な入力検証（CWE-20）<br />
			BDU:2021-02705、BDU:2021-02706</td>
			<td style="vertical-align: top;">組み込みのWebサーバー内に検証なしでデータをコピーできるため、リモートの攻撃者がDoS攻撃を引き起こす可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">OSコマンドインジェクション（CWE-78）<br />
			BDU:2021-02707</td>
			<td style="vertical-align: top;">組み込みのWebサーバーでの不適切な入力検証により、リモートの攻撃者がOSコマンドを実行する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Thu, 27 May 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IA5000Aシリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort IA5000Aシリーズのシリアルデバイスサーバーに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 798px; height: 359px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 261px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 365px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 261px; height: 18px;">不適切なアクセスコントロール（CWE-284）<br />
			CVE-2020-27149、KLCERT-20-018</td>
			<td class="border-table__td" style="width: 365px; height: 18px;">攻撃者がこの脆弱性を悪用して、自身が制御するユーザーの特権レベルを上げたり、より高い特権レベルを要求するリクエストを受信したりできる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 261px; height: 18px;">資格情報の保護されていないストレージ（CWE-256）<br />
			CVE-2020-27150、KLCERT-20-019</td>
			<td class="border-table__td" style="width: 365px; height: 18px;">攻撃者は、セキュアでない通信チャネルを介して送信された構成ファイルから認証資格情報を抽出できるようになっています。抽出されたデータはその後、Moxaのサービスを介して認証し、デバイス構成を変更するために使用される可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 83px;">3</td>
			<td style="vertical-align: top; width: 261px; height: 83px;">機密情報の平文転送（CWE-319）<br />
			CVE-2020-27184、KLCERT-20-020</td>
			<td style="vertical-align: top; width: 365px; height: 83px;">攻撃者は、通信がTelnetを介して実行される場合、認証資格情報、デバイス構成データ、デバイスバージョン、およびその他の機密データを含む、クライアントとデバイス間で伝送されるすべてのデータを読み取ることが可能になります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 92px;">4</td>
			<td style="vertical-align: top; width: 261px; height: 92px;">機密情報の平文転送（CWE-319）<br />
			CVE-2020-27185、KLCERT-20-021</td>
			<td style="vertical-align: top; width: 365px; height: 92px;">この脆弱性に付け込み、攻撃者はMoxaサービスが有効になっているときに送信されたすべてのトラフィックを読み取る可能性があります。これには、認証データ、デバイス構成、デバイスバージョン、およびその他の機密データが含まれます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-ia5000a-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Wed, 28 Apr 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュリティルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810の産業用セキュアルータに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table" style="width: 810px;">
<table class="border-table" style="width: 635px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="text-align: left; height: 18px; width: 195px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 369px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="height: 18px; width: 195px;">不適切な入力検証<br />
			CVE-2014-2284、BDU:2015-07052</td>
			<td class="border-table__td" style="width: 369px; height: 18px;">細工されたパケットにより、EDR-810シリーズのSNMP操作が停止する可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="height: 18px; width: 195px;">リソース管理エラー<br />
			CVE-2015-1788、BDU:2015-11035</td>
			<td class="border-table__td" style="width: 369px; height: 18px;">不正な形式のバイナリ多項式フィールドにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 195px;">メモリバッファ境界内の操作の不適切な制限<br />
			CVE-2016-10012、BDU:2017-00350</td>
			<td style="vertical-align: top; width: 369px;">SSH接続では、サンドボックス内での特権分離プロセスへのアクセスを利用して、ローカルユーザーが特権を取得する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 195px;">権限のない行為者に機密情報が漏えい<br />
			CVE-2015-3195、BDU:2016-01654</td>
			<td style="vertical-align: top; width: 369px;">不正な形式のデータにより、リモートの攻撃者がデータ復号化の失敗をトリガーして、プロセスメモリから機密情報を取得する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 195px;">不適切な入力検証<br />
			CVE-2016-6515、BDU:2018-00117</td>
			<td style="vertical-align: top; width: 369px;">パスワード認証用に細工された文字列により、リモートの攻撃者がサービス拒否を引き起こす可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 195px;">不適切な入力検証<br />
			CVE-2017-17562、BDU:2018-00118</td>
			<td style="vertical-align: top; width: 369px;">細工されたHTTPリクエストにより、リモートでコードが実行される可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 195px;">暗号化の問題<br />
			CVE-2013-0169、BDU:2015-09702</td>
			<td style="vertical-align: top; width: 369px;">古いTLSプロトコルを使用した場合、リモートの攻撃者が識別攻撃と平文回復攻撃を実行できるようになる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 195px;">権限のない行為者に機密情報が漏えい<br />
			CVE-2016-0703、BDU:2016-00629</td>
			<td style="vertical-align: top; width: 369px;">古いSSLプロトコルを使用した場合、中間者攻撃者がTLS暗号文データを解読できるようになる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 195px;">アクセス許可、特権、およびアクセス制御<br />
			CVE-2013-1813、BDU:2015-09676</td>
			<td style="vertical-align: top; width: 369px;">権限のあるユーザーの不適切な操作により、ローカルユーザーがコンソールを介して未知の影響や攻撃経路を持つ恐れがあります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top; width: 195px;">数値エラー<br />
			CVE-2010-2156、BDU:2018-00784</td>
			<td style="vertical-align: top; width: 369px;">細工されたDHCPパケットにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1)</link>    
  <pubDate>
    Tue, 23 Mar 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 06EC-2VシリーズのIPカメラの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのVPort 06EC-2VシリーズのIPカメラに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">NULLポインタの逆参照</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">数字のみからなるCookieパラメータをアプリケーションが許可している、攻撃者がブルートフォース攻撃を実行して認証をバイパスし、デバイス機能へのアクセスができるようになっています。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">整数のアンダーフロー</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がHTTPリクエストの要素を編集し、デバイスを利用不能にする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">範囲外の読み取り</td>
			<td style="vertical-align: top;">攻撃者がHTTPリクエストの要素を編集し、機密情報を読んだり、デバイスを利用不能にする可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/vport-06ec-2v-series-ip-cameras-vulnerabilities</link>    
  <pubDate>
    Tue, 16 Mar 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Sudoヒープベースのバッファオーバーフロー脆弱性（CVE-2021-3156）に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Sudoは、多くのLinuxベースのオペレーティングシステムにあるユーティリティであり、ユーザーが別のユーザーのセキュリティ権限でプログラムを実行できるようにします。ヒープベースのバッファオーバーフローの脆弱性が、Sudoバージョン1.8.2～1.8.31p2、および1.9.0～1.9.5p1で発見されました。攻撃者はこの脆弱性を悪用して、影響を受けるシステムをコントロールする可能性があります。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa-response-regarding-sudo-heap-based-buffer-overflow-vulnerability-cve-2021-3156</link>    
  <pubDate>
    Wed, 17 Feb 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Real Time Automation社製EtherNet/IPスタックの脆弱性に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Real Time Automation（RTA）社独自の449ES EtherNet/IP（ENIP）スタックに脆弱性が見つかり、サービス拒否攻撃やリモートコード実行を引き起こす可能性があります。詳しい情報は<a href="https://www.claroty.com/2020/11/17/blog-research-rta-enip-stack-vulnerability/">こちら</a>のWebサイトに掲載されています。<br />
<br />
Moxaはこの脆弱性について調査し、影響を受ける自社製品が存在しないことを確認しました。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があった場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-rta-enip-stack-vulnerability</link>    
  <pubDate>
    Thu, 31 Dec 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「AMNESIA:33」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>一連の脆弱性が複数のオープンソースTCP/IPスタック（uIP、FNET、picoTCP、およびNut/Net）で発見されており、攻撃者がメモリを破壊し、リモートコード実行を引き起こし、情報を漏えいし、DNSキャッシュを害する可能性があります。詳しい情報は<a href="https://www.forescout.com/research-labs/amnesia33/">こちら</a>のWebサイトに掲載されています。<br />
<br />
Moxaはこの脆弱性について調査し、影響を受ける自社製品が現在存在しないことを確認しました。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-amnesia33-vulnerability</link>    
  <pubDate>
    Mon, 21 Dec 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXviewシリーズのネットワーク管理ソフトウェアの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMXviewシリーズのネットワーク管理ソフトウェアに、複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">デフォルトの権限が不正（CWE-276）、CVE-2020-13536、CVE-2020-13537</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がソースファイルを編集して悪意のあるコードを挿入し、アクセス許可を昇格させる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mxview-series-network-management-software-vulnerabilities</link>    
  <pubDate>
    Tue, 03 Nov 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュリティルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュリティルータに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="height: 306px; width: 693px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 208px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 414px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 208px; height: 18px;">任意のコマンドを実行。 BDU:2020-01269</td>
			<td class="border-table__td" style="width: 414px; height: 18px;">Webサーバーへの巧妙に細工されたリクエストにより、任意のコマンドを実行する潜在的なリスクが発生しました。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 208px; height: 18px;">サービス拒否。 BDU:2020-04912</td>
			<td class="border-table__td" style="width: 414px; height: 18px;">Webサーバーへの細工されたリクエストにより、サービス拒否の潜在的なリスクが発生しました。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 208px;">システムからの応答がない。 BDU:2020-04914</td>
			<td style="vertical-align: top; width: 414px;">デバイスへの細工されたリクエストにより、ユーザーインターフェースの特定の部分が応答しなくなる場合があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 208px;">システムからの応答がない。 BDU:2020-04915</td>
			<td style="vertical-align: top; width: 414px;">デバイスへの細工されたリクエストにより、ユーザーインターフェースの特定の部分が応答しなくなる場合があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 208px;">システムからの応答がない。 BDU:2020-04916</td>
			<td style="vertical-align: top; width: 414px;">デバイスへの細工されたリクエストにより、ユーザーインターフェースの特定の部分が応答しなくなる場合があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 208px;">システムからの応答がない。 BDU:2020-04913</td>
			<td style="vertical-align: top; width: 414px;">デバイスへの細工されたリクエストにより、ユーザーインターフェースの特定の部分が応答しなくなる場合があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities</link>    
  <pubDate>
    Tue, 03 Nov 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902、およびEDR-810シリーズのセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-G903、EDR-G902、およびEDR-810シリーズのセキュアルータに製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">操作の不適切な制限（CWE-119）、CVE-2020-28144</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">デバイスに送信される、細工されたリクエストは、操作の不適切な制限を引き起こす可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-g903-g902-810-secure-router-vulnerability</link>    
  <pubDate>
    Thu, 29 Oct 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5100Aシリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort 5100Aシリーズのシリアルデバイスサーバーに脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Webコンソールを介した特権の昇格</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">読み取り専用のアクセス権を持つユーザーが、JavaScriptを編集することで書き込み許可を取得し、デバイスの設定を編集できるようになります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-5100a-series-serial-device-servers-vulnerability-(1)</link>    
  <pubDate>
    Tue, 27 Oct 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/Oシリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort IAW5000A-I/Oシリーズのシリアルデバイスサーバーに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 194px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 431px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 194px; height: 18px;">セッションフィクセーション（CWE-384）、BDU-2020-04049、CVE-2020-25198</td>
			<td class="border-table__td" style="width: 431px; height: 18px;">この脆弱性により、攻撃者はセッションにアクセスし、ユーザーのCookieを盗んでセッションをハイジャックすることができます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">権限管理が不適切<br />
			（CWE-269、CWE-266）、BDU-2020-04050、CVE-2020-25194</td>
			<td style="vertical-align: top;">この脆弱性により、ユーザー権限を持つユーザーが管理者権限でリクエストを実行できるようになります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">脆弱なパスワード要件<br />
			（CWE-521）、BDU-2020-04051、CVE-2020-25153</td>
			<td style="vertical-align: top;">この脆弱性により、ユーザーは脆弱なパスワードを使用することになります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">機密情報の平文での送信<br />
			（CWE-319）、BDU-2020-04052、CVE-2020-25190</td>
			<td style="vertical-align: top;">この脆弱性により、Webサーバーはサードパーティーサービスの資格情報を平文で保存および送信します。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">過度な認証試行に対する不適切な制限（CWE-307）、BDU-2020-04053、CVE-2020-25196</td>
			<td style="vertical-align: top;">この脆弱性により、任意の人がブルートフォースを使用してSSH/Telnetセッションでの認証を回避できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">情報漏洩<br />
			（CWE-200）、BDU-2020-04054、CVE-2020-25192</td>
			<td style="vertical-align: top;">この脆弱性により、攻撃者は正当な許可なしに組み込みWebサービスの機密情報にアクセスできます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Thu, 08 Oct 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュアルータに脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 188px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 438px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 188px; height: 18px;">デバイスの情報漏洩</td>
			<td class="border-table__td" style="width: 438px; height: 18px;">許可されていないユーザーが、LAN IPアドレス、モデル名、MACアドレス、サブネットマスク、ゲートウェイ設定など、デバイスの基本情報を取得する可能性があります。<br />
			<br />
			ただし、イベントログやアカウント設定などの機密情報には認証が必要であり、この脆弱性の影響を受けないことをお知らせいたします。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-industrial-secure-routers-vulnerability</link>    
  <pubDate>
    Tue, 29 Sep 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「GRUB2（BootHole）」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>ブートローダー「Grand Unified Bootloaderバージョン2（GRUB2）」に脆弱性が見つかり、システムブート時に攻撃者が任意のコードを実行する可能性があります。この脆弱性は別名BootHoleとも呼ばれ、セキュアブートが使用されている場合、WindowsおよびLinuxのGRUB2ブートローダーに影響を及ぼす可能性があります。この脆弱性にはCVE ID CVE-2020-10713が割り当てられています。詳細情報は<a href="https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">こちら</a>でご確認ください。<br />
<br />
Moxaはこの脆弱性について調査し、影響を受ける自社製品が現在存在しないことを確認しました。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続ける予定です。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-grub2-boothole-vulnerability</link>    
  <pubDate>
    Tue, 08 Sep 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G902シリーズおよびEDR-G903シリーズのセキュアルータの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-G902シリーズおよびEDR-G903シリーズのセキュアルータ製品に脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 194px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 431px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 194px; height: 18px;">スタックバッファのオーバーフロー（CWE-121）<br />
			CVE-2020-14511</td>
			<td class="border-table__td" style="width: 431px; height: 18px;">1 スタックバッファのオーバーフロー（CWE-121） CVE-2020-14511 WebブラウザCookieに細工が施され悪意のある操作が行われることにより、EDR-G902シリーズおよびEDR-G903シリーズのシステムWebサーバーでスタックバッファのオーバーフローが発生する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-g902-g903-series-secure-routers-vulnerabilities</link>    
  <pubDate>
    Thu, 16 Jul 2020 15:45:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5105-MB-EIPシリーズのプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MGate 5105-MB-EIPシリーズのプロトコルゲートウェイの脆弱性<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 762px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 281px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 408px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 281px; height: 18px;">キャプチャリプレイによる認証回避<br />
			（CWE-294）<br />
			CVE-2020-15494、ZDI-CAN-10791&nbsp;</td>
			<td class="border-table__td" style="width: 408px; height: 18px;">この脆弱性により、攻撃者はホストとデバイス間の接続のセッションIDを取得できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 281px; height: 18px;">権限のない行為者に機密情報が漏洩される<br />
			（CEW-200）<br />
			CVE-2020-15493、ZDI-CAN-10792&nbsp;</td>
			<td class="border-table__td" style="width: 408px; height: 18px;">この脆弱性により、攻撃者はデバイスの暗号化済み構成ファイルを解読できます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerabilities</link>    
  <pubDate>
    Fri, 10 Jul 2020 15:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「Ripple20」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Treck Inc.が開発したTCP/IPソフトウェアライブラリにおいて、一連の高リスクの脆弱性が発見されました。「Ripple20」と呼ばれるこれら19の脆弱性は悪用される可能性があり、リモートコードの実行、範囲外の読み取り/書き込み、Denial-of-Service（DoS）攻撃を実行し、機密情報を漏洩する可能性があります。詳しい情報はこちらのWebサイトに掲載されています：<a href="https://www.jsof-tech.com/ripple20/">https://www.jsof-tech.com/ripple20/</a>、CISAのICSアドバイザリ：<a href="https://www.us-cert.gov/ics/advisories/icsa-20-168-01">ICSA-20-168-01</a>。</p>

<p>Moxaはこの脆弱性について調査し、影響を受ける自社製品が存在しないことを確認しました。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-ripple20-vulnerabilities</link>    
  <pubDate>
    Tue, 30 Jun 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 461シリーズの産業用ビデオサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのVPort 461シリーズの産業用ビデオサーバー製品に脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 194px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 431px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 194px; height: 18px;">
			<p>コマンドインジェクション CVE-2020-23639</p>
			</td>
			<td class="border-table__td" style="width: 431px; height: 18px;">このデバイスにはコマンドインジェクションに脆弱性があります。これによってリモートの攻撃者が任意のコマンドを実行する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/vport-461-series-industrial-video-servers-vulnerabilities</link>    
  <pubDate>
    Mon, 08 Jun 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5100Aシリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort 5100Aシリーズのシリアルデバイスサーバーに脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 689px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313px; height: 18px;">
			<p>認証なしの情報漏えい</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">この脆弱性により、攻撃者がデバイスのシリアルポート構成を適切な認証なしに獲得できるようになっています。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-5100a-series-serial-device-servers-vulnerability</link>    
  <pubDate>
    Wed, 29 Apr 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「Kr00k」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Broadcom製およびCypress製のWi-Fiチップに、一部のWPA2暗号化トラフィックを不正に復号できる脆弱性が発見されました。詳しい情報はこちらのWebサイトに掲載されています：<a href="https://www.eset.com/int/Kr00k/">https://www.eset.com/int/Kr00k/</a><br />
<br />
Moxaはこの脆弱性について調査し、影響を受ける自社製品が存在しないことを確認しました。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続ける予定です。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa-response-regarding-the-kr00k-vulnerability</link>    
  <pubDate>
    Mon, 06 Apr 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[セルラー管理ソフトウェアOnCell Central Managerの脆弱性]]></title>
  <description>
    <![CDATA[<p>Moxaのセルラー管理ソフトウェアOnCell Central Managerに複数の製品脆弱性が見つかりました。これらの脆弱性は、OnCell Central Managerに組み込まれたサードパーティ製コンポーネントであるApache Flex BlazeDSのものに基づいています。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 768px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 301px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 394px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 301px; height: 18px;">信頼できないデータのデシリアリズ化（CWE-502）、CVE-2017-5641</td>
			<td class="border-table__td" style="width: 394px; height: 18px;">サードパーティ製コンポーネント（Apache Flex BlazeDS）でのリモートコード実行</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 301px;">情報露出（CWE-200）、CVE-2015-3269</td>
			<td style="vertical-align: top; width: 394px;">サードパーティ製コンポーネント（Apache Flex BlazeDS）でのXML外部実体（XXE）処理</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/oncell-central-manager-cellular-management-software-vulnerabilities</link>    
  <pubDate>
    Mon, 16 Mar 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480/MB3170/MB3270シリーズのプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMGate MB3180/MB3280/MB3480/MB3170/MB3270シリーズのプロトコルゲートウェイに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不適切な認証（CWE-287）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">認証されていないリモートの攻撃者が、空白のユーザー名/パスワードでのログインによって認証をバイパスし、影響を受けるシステムにおいて管理者特権で任意のアクションを実行できます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-mb3180-3280-3480-3170-3270-vulnerability</link>    
  <pubDate>
    Tue, 03 Mar 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3100-HSPAシリーズおよびOnCell G3470A-LTEシリーズのセルラーゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのOnCell G3100-HSPAシリーズおよびOnCell G3470A-LTEシリーズのセルラーゲートウェイに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。<br />
<strong>OnCell G3470A-LTE シリーズ</strong></p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">メモリバッファ境界内の操作の不適切な制限（CWE-119）<br />
			CVE-2018-11425</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">サービス拒否およびリモートコード実行</td>
		</tr>
	</tbody>
</table>
</div>

<p><br />
<strong>OnCell G3100-HSPA シリーズ</strong></p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">制御されていないリソース消費（CWE-400）<br />
			CVE-2018-11420</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">コードのリモート実行</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">メモリバッファ境界内の操作の不適切な制限（CWE-119）<br />
			CVE-2018-11423</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">サービス拒否およびリモートコード実行</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">NULLポインタの逆参照（CWE-476）<br />
			CVE-2018-11424</td>
			<td style="vertical-align: top;">サービス拒否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">不適切な認証（CWE-287）<br />
			CVE-2018-11426</td>
			<td style="vertical-align: top;">攻撃者が認証パラメータにブルートフォースを実行できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">クロスサイトリクエストフォージェリ（CSRF）（CWE-352）<br />
			CVE-2018-11427</td>
			<td style="vertical-align: top;">攻撃者がWebインターフェースを通じて管理アクションに偽装できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">情報露出（CWE-200）<br />
			CVE-2018-11421</td>
			<td style="vertical-align: top;">攻撃者が管理者資格情報などの機密情報を獲得できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">不適切なアクセス制御（CWE-284）<br />
			CVE-2018-11422</td>
			<td style="vertical-align: top;">攻撃者が構成を改変したりファームウェアをアップロードしたりできます。</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/oncell-g3100-hspa-oncell-g3470a-lte-cellular-gateway-vulnerabilities</link>    
  <pubDate>
    Thu, 13 Feb 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5105-MB-EIPシリーズのプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMGate 5105-MB-EIPシリーズのプロトコルゲートウェイに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">コマンドインジェクション</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">MGate 5105-MB-EIPシリーズのWebサーバーにはコマンドインジェクション脆弱性が存在します。これによってリモートの攻撃者が任意のコードを実行できる可能性があります。</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerability</link>    
  <pubDate>
    Mon, 06 Jan 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3121シリーズの産業用AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのAWK-3121シリーズに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">コマンド中に使用される特殊要素の不適切なハンドリング（「コマンドインジェクション」）（CWE-77）<br />
			CVE-2018-10697、CVE-2018-10699</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">複数のパラメータがコマンドインジェクションを受けやすくなっています。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">コマンド中に使用される特殊要素の不適切なハンドリング（「コマンドインジェクション」）（CWE-77）<br />
			CVE-2018-10702</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特定のパラメータがシェルのメタキャラクタを通じたコマンドインジェクションを受けやすくなっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">Webページ生成時の入力の不適切なハンドリング（「クロスサイトスクリプティング」）（CWE-79）<br />
			CVE-2018-10692</td>
			<td style="vertical-align: top;">Cookieを窃取するクロスサイトスクリプト攻撃に対して脆弱となっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">Webページ生成時の入力の不適切なハンドリング（「クロスサイトスクリプティング」）（CWE-79）<br />
			CVE-2018-10700</td>
			<td style="vertical-align: top;">特定のパラメータがXSSペイロードインジェクションを受けやすくなっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">メモリバッファ境界内の操作の不適切な制限（CWE-119）<br />
			CVE-2018-10693、CVE-2018-10695、CVE-2018-10701、CVE-2018-10703</td>
			<td style="vertical-align: top;">複数のパラメータがバッファオーバーフローを受けやすくなっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">資格情報管理（CWE-255） CVE-2018-10690</td>
			<td style="vertical-align: top;">デバイスが既定でHTTPトラフィックを許可するため、Webサーバーに接続するユーザーにセキュアでない通信メカニズムが提供されています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">資格情報管理（CWE-255） CVE-2018-10694</td>
			<td style="vertical-align: top;">デバイスの提供するWi-Fi接続が、既定では開放されており、暗号化メカニズムが利用されていません。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">資格情報管理（CWE-255） CVE-2018-10698</td>
			<td style="vertical-align: top;">デバイスが、暗号化されていないTELNETサービスを既定で有効にしています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">不適切なアクセス制御（CWE-284） CVE-2018-10691</td>
			<td style="vertical-align: top;">systemlog.logの不正ダウンロードに対して脆弱となっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">クロスサイトリクエストフォージェリ（CSRF）（CWE-352） CVE-2018-10696</td>
			<td style="vertical-align: top;">WebインターフェースがCSRF攻撃に対して保護されていません。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/awk-3121-series-industrial-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Mon, 02 Dec 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[脆弱性「URGENT/11」に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>リアルタイムオペレーティングシステム（RTOS）VxWorksのバージョン6.5以降のTCP/IPスタック（IPnet）に、複数の脆弱性が発見されました。これらの脆弱性はリモートコード実行、サービス拒否、情報漏えい、ロジックの不備に分類されます。詳しい情報はこちらのWebサイトに掲載されています：<a href="https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/">https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/</a><br />
<br />
Moxaは調査を実施しましたが、これらの脆弱性によって影響を受ける製品は見つかっていません。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続ける予定です。これらの脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa-response-regarding-urgent11-vulnerability</link>    
  <pubDate>
    Tue, 26 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュアルーターの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュアルーターに1つの製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web GUIで使用される特殊要素の不適切なサニタイズ</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたHTTP POSTによって任意のコマンドインジェクションがトリガされる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability-(1)</link>    
  <pubDate>
    Wed, 20 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G508E、EDS-G512E、EDS-G516Eシリーズのイーサネットスイッチの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDS-G508E、EDS-512E、およびEDS-516Eシリーズのイーサネットスイッチに1つの製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>PROFINET DCE-RPCのエンドポイント検出パケットによるサービス拒否（CWE-400）、CVE-2019-19707</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">この脆弱性を悪用するため、攻撃者がターゲットデバイスの動作停止を引き起こす可能性があります。</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/eds-g508e-g512e-g516e-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 20 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405Aシリーズのイーサネットスイッチの脆弱性]]></title>
  <description>
    <![CDATA[<div>MoxaのEDS-405Aシリーズのイーサネットスイッチに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</div>

<div>&nbsp;</div>

<div>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</div>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不適切なHTTP GETコマンドによるサービス（Webサービス）拒否</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">この脆弱性を悪用するため、攻撃者がターゲットにされたデバイスの動作停止を引き起こす可能性があります。これによって、許可されたユーザーがデバイスにアクセスできなくなる可能性があります。この脆弱性はパケットのペイロードサイズがチェックされていないことが原因で発生します。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">過剰な長さのHTTP GETコマンドによるサービス（Webサービス）拒否</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">この脆弱性を悪用するため、攻撃者がターゲットにされたデバイスの動作停止を引き起こす可能性があります。これによって、許可されたユーザーがデバイスにアクセスできなくなる可能性があります。この脆弱性はパケットのペイロードサイズがチェックされていないことが原因で発生します。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/eds-405a-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Thu, 07 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュアルーターの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュアルーターに1つの製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">スタックベースのバッファオーバーフロー（CWE-121）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Webサーバーの複数の機能によって、ユーザーが任意のコードを実行できるようになっています。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability</link>    
  <pubDate>
    Wed, 02 Oct 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュアルーターの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュアルーターに2つの製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不適切な入力確認<br />
			（<span style="display: inline !important; float: none; background-color: transparent; color: rgb(51, 51, 51); font-family: sans-serif,Arial,Verdana,&quot;Trebuchet MS&quot;; font-size: 13px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">CWE-20, </span>CVE-2019-10969）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">WebコンソールにおいてAdminアカウントまたはConfigAdminアカウントで不適切な入力を行うと、ルーター上で不正コマンドを実行できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不適切なアクセス制御<br />
			（<span style="display: inline !important; float: none; background-color: transparent; color: rgb(51, 51, 51); font-family: sans-serif,Arial,Verdana,&quot;Trebuchet MS&quot;; font-size: 13px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">CWE-284, </span>CVE-2019-10963）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">認証されていない攻撃者によってログ情報が取得され、機密情報が漏えいする可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities-(1)</link>    
  <pubDate>
    Mon, 30 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-7528およびPT-7828シリーズのイーサネットスイッチの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのPT-7528およびPT-7828シリーズのイーサネットスイッチに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="height: 336px; width: 723px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 340px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313px; height: 18px;">スタックベースのバッファオーバーフロー（CWE-121）、CVE-2020-6989</td>
			<td class="border-table__td" style="width: 340px; height: 18px;">攻撃者が任意のコードを実行したり、デバイスをターゲットにして動作を停止させたりする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313px; height: 18px;">破られている、またはリスクのある暗号アルゴリズムの使用（CWE-327）、CVE-2020-6987 / CNVD-2020-13511</td>
			<td class="border-table__td" style="width: 340px; height: 18px;">脆弱な暗号アルゴリズムが使用されているために、秘密情報が漏えいする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 48px;">3</td>
			<td style="vertical-align: top; height: 48px; width: 313px;">破られている、またはリスクのある暗号アルゴリズムの使用（CWE-327）、CVE-2020-6987 / CNVD-2020-13511</td>
			<td style="vertical-align: top; height: 48px; width: 340px;">暗号機能の実装が不適切であるために、秘密情報が漏えいする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 33px;">4</td>
			<td style="vertical-align: top; height: 33px; width: 313px;">ハードコードされた暗号鍵の使用（CWE-321）、CVE-2020-6983 / CNVD-2020-13512</td>
			<td style="vertical-align: top; height: 33px; width: 340px;">ハードコードされた暗号鍵が使用されているため、秘密データが復元される可能性が高まっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 24px;">5</td>
			<td style="vertical-align: top; height: 24px; width: 313px;">ハードコードされたパスワードの使用（CWE-798）、CVE-2020-6895 / CNVD-2020-13513</td>
			<td style="vertical-align: top; height: 24px; width: 340px;">悪意のあるユーザーが適切な認証なしにシステムへのアクセス権を獲得する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 30px;">6</td>
			<td style="vertical-align: top; height: 30px; width: 313px;">脆弱なパスワード要件（CWE-521）、CVE-2020-6996 / CNVD-2020-13514</td>
			<td style="vertical-align: top; height: 30px; width: 340px;">悪意のあるユーザーがブルートフォースを使用して資格情報の取得を試みる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 40px;">7</td>
			<td style="vertical-align: top; height: 40px; width: 313px;">情報露出（CWE-200）、CVE-2020-6993 / CNVD-2020-13507</td>
			<td style="vertical-align: top; height: 40px; width: 340px;">悪意のあるユーザーがゼロデイ攻撃を実行して機密情報を窃取できる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/pt-7528-7828-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik 2542-HSPAシリーズのコントローラ、I/O、およびIOxpress Configuration Utilityの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのioLogik 2542-HSPAシリーズのコントローラ、I/O、およびIOxpress Configuration Utilityに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">脆弱な暗号アルゴリズムの使用（CWE-310）、CVE-2018-18238</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">構成ファイルが暗号化されていなかったため、攻撃者がそのファイルを入手した場合、デバイス内の機密情報が漏えいする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">機密情報の平文での保存および送信（CWE-312およびCWE-319）、CVE-2020-7003</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">構成ファイルが暗号化されていなかったため、攻撃者がそのファイルを入手した場合、デバイス内の機密情報が漏えいする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">サービス拒否攻撃（CWE-400、CWE-941）、CVE-2019-18242</td>
			<td style="vertical-align: top;">短時間のうちに頻繁かつ多数のリクエストがあった場合、Webサーバーの機能が停止する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/iologik-2542-hspa-series-ioxpress-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MB3170/MB3180/MB3270/MB3280/MB3480/MB3660シリーズのプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMB3170/MB3180/MB3270/MB3280/MB3480/MB3660シリーズのプロトコルゲートウェイに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">スタックベースのバッファオーバーフロー（CWE-121）、CVE-2019-9099</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">別々の2件の問題が影響して、組み込みのWebサーバーのバッファオーバーフローが発生します。これによりリモートの攻撃者がDoS攻撃を開始して、任意のコードを実行できるようになっています。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">整数のオーバーフローが引き起こすバッファオーバーフロー（CWE-680）、CVE-2019-9098</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">整数のオーバーフローによって予期しないメモリ割り当てが発生し、バッファオーバーフローにつながる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">トークンの利用によるCSRF保護メカニズムのバイパス（CWE-352）、CVE-2019-9102</td>
			<td style="vertical-align: top;">トークン生成メカニズムが予測可能であるため、リモートの攻撃者がクロスサイトリクエストフォージェリ（CSRF）保護メカニズムをバイパスできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">破られている、またはリスクのある暗号アルゴリズムの使用（CWE-327）、CVE-2019-9095</td>
			<td style="vertical-align: top;">予測可能な変数を用いた脆弱な暗号アルゴリズムの使用により、機密情報が漏えいする可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">情報露出（CWE-200）、CVE-2019-9103</td>
			<td style="vertical-align: top;">攻撃者が組み込みのWebサービスを通じて、適切な許可なしに機密情報とユーザー名にアクセスできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">ユーザーの資格情報の平文送信（CWE-310）、CVE-2019-9101</td>
			<td style="vertical-align: top;">一部のWebアプリケーションで機密情報が平文送信されます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">脆弱なパスワード要件（CWE-521）、CVE-2019-9096</td>
			<td style="vertical-align: top;">パスワード要件が脆弱であるために、攻撃者がブルートフォースを使用してアクセス権を獲得できる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">機密情報の平文保存（CWE-312）、CVE-2019-9104</td>
			<td style="vertical-align: top;">機密情報が構成ファイル内に平文保存されるため、攻撃者による管理アカウントの使用が可能になっています。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">サービス拒否攻撃（CWE-400、CWE-941）、CVE-2019-9097</td>
			<td style="vertical-align: top;">攻撃者がシステムに過度の負荷を与えたり、サービスをクラッシュさせたりすることで、Webサービスが一時的に利用不能になります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mb3710-3180-3270-3280-3480-3660-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G516EおよびEDS-510Eシリーズのイーサネットスイッチの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDS-G516EおよびEDS-510Eシリーズのイーサネットスイッチに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px; height: 848px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>スタックベースのバッファオーバーフロー（CWE-121）、CVE-2020-7007</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<ol>
				<li>攻撃者が任意のコードを実行したり、デバイスをターゲットにして動作を停止させたりする可能性があります。</li>
				<li>攻撃者がターゲットデバイスの動作を停止させたり、任意のコードを実行させたりできる可能性があります。脆弱性が発見された箇所は、Web設定ページのIEEE802.1x設定ページです。</li>
			</ol>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">破られている、またはリスクのある暗号アルゴリズムの使用（CWE-327）、CVE-2020-7001</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<ol>
				<li>脆弱な暗号アルゴリズムが使用されているために、秘密情報が漏えいする可能性があります。</li>
				<li>暗号機能の実装が不適切であるために、秘密情報が漏えいする可能性があります。</li>
			</ol>
			</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">ハードコードされた暗号鍵の使用（CWE-321）、CVE-2020-6979</td>
			<td style="vertical-align: top;">ハードコードされた暗号鍵が使用されているため、秘密データが復元される可能性が高まっている恐れがあります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">ハードコードされたパスワードの使用（CWE-798）、CVE-2020-6981</td>
			<td style="vertical-align: top;">悪意のあるユーザーが適切な認証なしにシステムへのアクセス権を獲得する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">入力サイズのチェックなしのバッファコピー（CWE-120）、CVE-2020-6989</td>
			<td style="vertical-align: top;">
			<ol>
				<li>この脆弱性を悪用するため、攻撃者がターゲットデバイスの動作停止を引き起こす可能性があります。syslog設定ページの一部のパラメータで、テキストの長さが過剰でないことの確認が行われていません。</li>
				<li>この脆弱性を悪用するため、攻撃者がターゲットデバイスの動作停止を引き起こす可能性があります。DHCP設定ページの一部のパラメータで、テキストの長さが過剰でないことの確認が行われていません。</li>
				<li>この脆弱性を悪用するため、攻撃者がターゲットデバイスの動作停止を引き起こす可能性があります。PTP設定ページの一部のパラメータで、テキストの長さが過剰でないことの確認が行われていません。</li>
			</ol>
			</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">ユーザーの資格情報の平文送信（CWE-319）、CVE-2020-6997</td>
			<td style="vertical-align: top;">この脆弱性を悪用するため、攻撃者が平文通信の情報を傍受する可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">脆弱なパスワード要件（CWE-521）、CVE-2020-6991</td>
			<td style="vertical-align: top;">悪意のあるユーザーがブルートフォースを使用して資格情報の取得を試みる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/eds-g516e-510e-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IA5450Aシリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort IA5450Aシリーズのシリアルデバイスサーバーに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">情報漏えい</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がイーサネットフレームのパディング処理の不備を悪用できる可能性があり、それによって情報が露出する恐れがあります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-ia5450a-series-serial-device-servers-vulnerability</link>    
  <pubDate>
    Mon, 12 Aug 2019 18:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5600シリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort 5600シリーズのシリアルデバイスサーバーに2つの製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">認証バイパス</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者が認証をバイパスし、デバイス機能へのアクセス権を獲得できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不十分な確認</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がデバイスへのアクセス権を獲得した後、不正ファームウェアをアップロードできます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-5600-series-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Mon, 12 Aug 2019 18:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405Aシリーズ、EDS-408Aシリーズ、EDS-510Aシリーズ、IKS-G6824Aシリーズのイーサネットスイッチの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDS-405Aシリーズ、EDS-408Aシリーズ、EDS-510Aシリーズ、IKS-G6824Aシリーズのイーサネットスイッチに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<p>EDS-405A シリーズ、EDS-408A シリーズ、EDS-510A シリーズ</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>パスワードの平文での保存</p>

			<p>（CVE-2019-6518）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">MoxaのEDS産業用スイッチはパスワードを平文で保存します。このパスワードはプロプライエタリなプロトコルにおける未加工の構成の読み出し機能によって露出する可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>予測可能なセッションID</p>

			<p>（CVE-2019-6563）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">MoxaのEDS産業用スイッチのWebサーバーにおけるCookie値が、適切な暗号化を用いて生成されていないために、攻撃者がそれを再利用して管理者のパスワードを復元できます。<br />
			注意：EDS-510Aのユーザーは、パッチを適用したファームウェアをアップグレードする必要はありません。緩和のためには「対策」セクションを参照してください。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>機密データの暗号化の欠如</p>

			<p>（CVE-2019-6526）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">MoxaのEDS産業用スイッチが使用するプロプライエタリな管理用プロトコルが悪用され、管理用パスワードが漏えいする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>過度の認証試行に対する不適切な制限</p>

			<p>（CVE-2019-6524）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">MoxaのEDS産業用スイッチは、多数の不成功の認証試行に対する十分な防止措置が実装されておらず、ブルートフォース攻撃の影響を受けやすくなっています。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>リソース枯渇</p>

			<p>（CVE-2019-6559）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>MoxaのEDS産業用スイッチはプロプライエタリなプロトコルを使用しています。リモートアクセス権を持つ認証されたユーザーは、このプロトコルを利用し、巧妙に細工されたパケットを通じてサービス拒否を引き起こすことができます。</p>
			</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>

<p>IKS-G6824A シリーズ</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>アカウント設定パラメータ内のバッファオーバーフロー</p>

			<p>（CVE-2019-6557）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Cookie値の長さの計算が不適切であるため、スタックオーバーフローが引き起こされます。これを利用して、攻撃者はデバイスの再起動を発生させたり、コードを実行したりすることができます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>複数のパラメータ内のバッファオーバーフロー</p>

			<p>（CVE-2019-6557）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特定パラメータの制御されていないコンテンツのコピーによって複数のバッファオーバーフロー脆弱性が発生し、コードのリモート実行を許したり、デバイスの再起動が引き起こされたりする可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>デバイスメモリの読み出し</p>

			<p>（CVE-2019-6522）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">配列の境界チェックが適切に行われていないため、攻撃者が任意のアドレスのデバイスメモリを読み出せるようになっています。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>破損したOSPFパケットの処理失敗</p>

			<p>（CVE-2019-6559）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">不正な形式のOSPF Helloパケットが脆弱なデバイスに送信されることで、そのデバイスが2、3分後に再起動されます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>複数のXSS</p>

			<p>（CVE-2019-6565）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>ユーザー入力の確認が不適切であるため、認証されていない攻撃者および認証された攻撃者がユーザーに対してXSS攻撃を実行できるようになっています。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>Webインターフェースの不適切なアクセス制御</p>

			<p>（CVE-2019-6520）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>このスイッチには管理用のWebインターフェースが用意されていますが、権限がサーバー側で適切にチェックされていないため、読み取り専用ユーザーが構成を変更できるようになっています。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>クロスサイトリクエストフォージェリ</p>

			<p>（CVE-2019-6561）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がユーザーによる認証の済んだWebブラウザを利用してWebアプリケーションを狙う場合に、クロスサイトリクエストフォージェリ（CSRF）が発生します。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/eds-405a-series-eds-408a-series-eds-510a-series-and-iks-g6824a-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Fri, 01 Feb 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[シリアルデバイスサーバーNPort W2150A/NPort W2250Aの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのシリアルデバイスサーバーNPort W2150AおよびNPort W2250Aに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">認証されたOSコマンドインジェクション（CVE-2018-19659）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">WebサーバーのPing機能を利用して、管理者特権を持つユーザーがLinuxオペレーティングシステムのユーザーアクセス制御を回避できる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">認証されたOSコマンドインジェクション（CVE-2018-19660）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">WebサーバーのWLANプロファイルプロパティ機能を利用して、管理者特権を持つユーザーがLinuxオペレーティングシステムのユーザーアクセス制御を回避できる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-w2150a-nport-w2250a-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Thu, 13 Dec 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Libsshの認証バイパス脆弱性に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>バージョン0.7.6、0.8.4、およびそれ以前のlibsshのサーバー側ステートマシンに脆弱性が発見されました。この脆弱性（CVE-2018-10933）の原因は不適切な認証操作にあります。これによって、リモートの攻撃者はターゲットとなるシステムの認証をバイパスできます。</p>

<p>Moxaは調査を実施しましたが、これらの脆弱性によって影響を受ける製品は見つかっていません。</p>

<p>Moxaのサイバーセキュリティ対策チーム（CSRT）は今後も状況の監視を続ける予定です。これらの脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-libssh-authentication-bypass-vulnerability</link>    
  <pubDate>
    Tue, 27 Nov 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ThingsPro 2シリーズのシステムソフトウェアの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのThingsPro 2シリーズのシステムソフトウェアに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリーズしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">ユーザー列挙</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">リモートの攻撃者がWebアプリケーション内の有効なユーザーを発見できます。またブルートフォースを使用することで、この脆弱性を悪用し、対応するパスワードを発見できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">ユーザー特権のエスカレーション</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">この脆弱性を利用することで、リモートの攻撃者はより多くの特権を獲得できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">アクセス制御の不備</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">この脆弱性を利用することで、リモートの攻撃者はより多くの特権を獲得できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">サーバーがパスワード変更時に古いパスワードを要求しない</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">リモートの攻撃者が容易にパスワードを変更できてしまいます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">機密情報の平文保存</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">リモートの攻撃者が権限トークンを推測できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">隠しトークンに特権のエスカレーションが存在</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">リモートの攻撃者が隠しトークンAPIへのアクセスを通じてroot特権を獲得し、コマンドを実行できる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">コードのリモート実行</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">リモートの攻撃者がこれを利用して文字列を注入し、サーバーに追加のコマンドの実行を強制できます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/thingspro-2-series-system-software-vulnerabilities</link>    
  <pubDate>
    Wed, 17 Oct 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュアルーターの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュアルーターに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリーズしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td>Webサーバー機能におけるコマンドインジェクション脆弱性</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">アプリケーションがリモートの攻撃者に、/xml/net_WebCADELETEGetValue URIに対するCA名パラメータを通じて、root特権で任意のOSコマンドを実行することを許します。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-secure-router-vulnerability</link>    
  <pubDate>
    Fri, 21 Sep 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Intelマネジメントエンジンの脆弱性に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>ネットワークへのアクセス権を持つべきではない攻撃者がIntelの管理用SKUをプロビジョニングするシステム特権を獲得し、続いてローカルの攻撃者が管理用機能をプロビジョニングしてIntelの管理用SKUでネットワークまたはローカルシステムの特権を獲得できる可能性のある脆弱性が、2017年5月に研究者らによって発表されました。</p>

<ul>
	<li>CVE-2017-5689</li>
</ul>

<p>Intelマネジメントエンジンに関する複数の脆弱性が、2017年下半期に研究者らによって見つけられました。</p>

<ul class="bullet-list">
	<li>CVE-2017-5705</li>
</ul>

<ul class="bullet-list">
	<li>CVE-2017-5708</li>
</ul>

<ul class="bullet-list">
	<li>CVE-2017-5711</li>
</ul>

<ul class="bullet-list">
	<li>CVE-2017-5712</li>
</ul>

<p>これらの脆弱性を受け、Intelはあらゆるプラットフォームに対応するマネジメントエンジンのファームウェアパッチをリリースしました。Moxaは影響を受ける自社製品を特定し、ファームウェアのアップグレードを発行しました。リストに挙げられていない製品は、上記の脆弱性による影響を受けません。影響を受ける製品を購入されたお客様には、Moxaのグローバルカスタマーサービスを通じた支援を受け、最新のBIOSへの更新を実行されることを推奨します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-intel-management-engine-vulnerability</link>    
  <pubDate>
    Thu, 09 Aug 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5200シリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort 5200シリーズのシリアルデバイスサーバーに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">制御されていないリソース消費</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">悪意のあるアクターによって要求されるリソースの量が制限されていないため、サービス拒否状態が引き起こされます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-5200-series-serial-device-server-vulnerability</link>    
  <pubDate>
    Tue, 07 Aug 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G508Eシリーズ、EDS-G512Eシリーズ、EDS-G516Eシリーズのイーサネットスイッチの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDS-G508Eシリーズ、EDS-G512Eシリーズ、EDS-G516Eシリーズのイーサネットスイッチに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">サービス拒否</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がセッションIDをリモートで操作して、Moxaのスイッチのネットワーク通信を妨害できる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Cookie管理</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Cookieが再利用に対してセキュリティ保護されていません。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">クロスサイトスクリプト攻撃</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がこれらの不備を利用して、悪意のあるコードをユーザーのブラウザまたはスイッチに挿入できる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/eds-g508e-series-eds-g512e-series-and-eds-g516e-series-ethernet-switch-vulnerabilities</link>    
  <pubDate>
    Thu, 31 May 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810シリーズのセキュアルーターの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのEDR-810シリーズのセキュアルーターに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">WebサーバーにおけるPingコマンドインジェクション（TALOS-2017-0472）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Web RSA鍵生成コマンドインジェクション（TALOS-2017-0473）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Webサーバーのstrcmpに起因する複数のサービス拒否（TALOS-2017-0474）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたHTTP URIによってNULLポインタの逆参照が発生し、サービス拒否が引き起こされる可能性があります。攻撃者は特定のリクエストを送信することで、この脆弱性を利用できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">パスワードの平文送信（TALOS-2017-0475）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者はネットワークトラフィックを監視することで、デバイスの管理者パスワードを取得できます。続いて攻撃者はその資格情報を利用して、管理者としてログインすることが可能です。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">WebサーバーのURIに起因する複数のサービス拒否（TALOS-2017-0476）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者は細工されたURIを送信することで、この脆弱性を利用できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Webサーバーにおける証明書署名要求コマンドインジェクション（TALOS-2017-0477）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Webサーバーにおけるクロスサイトリクエストフォージェリ（TALOS-2017-0478）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたHTTPパケットによって、クロスサイトリクエストフォージェリが引き起こされる可能性があります。攻撃者は悪意のあるHTMLを作成することで、この脆弱性を利用できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">8</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">パスワードの平文保存（TALOS-2017-0479）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">シェルへのアクセス権を持つ攻撃者が、デバイスから平文のパスワードを抽出できる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">9</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">サーバーエージェントにおける情報漏えい（TALOS-2017-0480）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたTCPパケットによって、情報漏えいが引き起こされる可能性があります。攻撃者は細工されたTCPパケットを送信することで、この脆弱性を利用できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">10</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Webサーバーにおけるパスワードの脆弱な暗号化（TALOS-2017-0481）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者は脆弱な暗号化を施されたパスワードを傍受し、ブルートフォース攻撃を利用してそれを破れる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">11</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">WebサーバーのOpenVPN設定における複数のコマンドインジェクション（TALOS-2017-0482）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。</td>
		</tr>
		<tr>
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">12</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">サービスエージェントにおける複数のサービス拒否（TALOS-2017-0487）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">巧妙に細工されたパケットによって、サービス拒否が引き起こされる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities</link>    
  <pubDate>
    Tue, 22 May 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131Aシリーズの無線AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのAWK-3131Aシリーズの無線AP/ブリッジ/クライアントに製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">OSコマンドで使用される特殊要素の不適切な取り扱い（OSコマンドインジェクション）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者が不正コマンドを実行し、それを利用してソフトウェアを無効化したり、攻撃者がアクセス権を持つべきではないデータの読み込みや改変を行える可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/awk-3131a-series-wireless-ap-bridge-client-vulnerability</link>    
  <pubDate>
    Mon, 16 Apr 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3100-HSPAシリーズのセルラーゲートウェイ/ルーターの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのOnCell G3100-HSPAシリーズのセルラーゲートウェイ/ルーターに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>検証および整合性チェックなしのCookieの信頼</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">アプリケーションが数字のみからなるCookieパラメータを許容するため、攻撃者がブルートフォース攻撃を実行して認証をバイパスし、デバイス機能へのアクセスを獲得できるようになっています。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>長さパラメータの不整合の不適切な処理</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がHTTPリクエストの要素を編集し、デバイスを利用不能にできる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>NULLポインタの逆参照</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">アプリケーションがNULL値をチェックしないため、攻撃者がサービス拒否攻撃を実行できるようになっています。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/oncell-g3100-hspa-series-cellular-gateway-router-vulnerabilities</link>    
  <pubDate>
    Tue, 13 Mar 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXviewシリーズのネットワーク管理ソフトウェアの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMXviewシリーズのネットワーク管理ソフトウェアに製品脆弱性が見つかりました。これを受け、Moxaはその脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>引用符で囲まれていない検索パスまたは要素</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">引用符で囲まれていないサービスパスのエスカレーション脆弱性により、ファイルアクセス権を持つ許可されたユーザーが、引用符で囲まれていないサービスパスに任意のコードを挿入することで、特権へ昇格できる可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mxview-series-network-management-software-vulnerability</link>    
  <pubDate>
    Tue, 13 Mar 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[サイドチャネル攻撃に対するCPUハードウェアの脆弱性（MeltdownおよびSpectre）に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>マイクロプロセッサアーキテクチャ上の命令の投機的実行を行う実装を不正動作させ、サイドチャネル情報漏えい攻撃を実行できる脆弱性が、研究者らによって2018年1月に発表されました。</p>

<p>CVE-2017-5753（Spectre）<br />
CVE-2017-5715（Spectre）<br />
CVE-2017-5754（Meltdown）</p>

<p>これらの脆弱性により、攻撃者はマイクロプロセッサ上、またはオペレーティングシステムのカーネルに割り当てられたメモリ上の情報を読み出せるようになる可能性があります。</p>

<p>これらの脆弱性を利用するには、攻撃者は悪意のあるカスタムコードをデバイス上で実行できる必要があります。Moxaの大多数の製品は、デバイスでのカスタムコード実行を許可しないクローズドシステム上で動作しているため、脆弱ではありません。</p>

<p>ターゲットになり得るマイクロプロセッサを含んだコンピュータプラットフォームを利用するMoxaの製品は、これらの脆弱性から直接の影響を受けることはなくとも、脆弱である可能性はあると考えられます。マイクロプロセッサとオペレーティングシステムのベンダーは、これらの脆弱性の緩和に役立つ更新をリリースしています。Moxaもベンダーの提案に基づき、これらの製品を対象とした更新をリリースする予定です。</p>

<p>Moxaのサイバーセキュリティ対策チーム（CSRT）はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-cpu-hardware-vulnerability-to-side-channel-attacks-meltdown-spectre</link>    
  <pubDate>
    Tue, 16 Jan 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[鍵再インストール攻撃（KRACKs）の脆弱性に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>2017年10月に、WPA2（Wi-Fi protected Access II）のセキュリティ脆弱性が公開されました。これらの脆弱性の利用によって、ユーザーはWPA2を利用するWi-Fiトラフィックの盗聴が可能になります。Wi-Fiネットワークの無線範囲内にいる攻撃者は鍵再インストール攻撃（KRACKs）の使用によって、これらの脆弱性を悪用できます。</p>

<p>Moxaのサイバーセキュリティ対策チーム（CSRT）はこの問題に全力で取り組み、適切な措置を講じています。当社のチームはすべての製品チームと協力し、どのモデルが影響を受けるのかを確認してきました。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-key-reinstallation-attacks-kracks-vulnerability</link>    
  <pubDate>
    Fri, 27 Oct 2017 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131Aシリーズの無線AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのAWK-3131Aシリーズの無線AP/ブリッジ/クライアントに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">WebアプリケーションNonce再利用の脆弱性（CWE-613）<br />
			TALOS-2016-0225、CVE-2016-8712</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者がセッショントークンを再利用してログインできます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">パスワードの脆弱性によるWebアプリケーションでの平文送信（CWE-640）<br />
			TALOS-2016-0230、CVE-2016-8716</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">許可されたアクセス権を持たないユーザーが、Webコンソールを介したパスワード送信トラフィックを傍受し、有効な認証情報を取得できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">ハードコードされた管理者の資格情報脆弱性（CWE-798）<br />
			TALOS-2016-0231、CVE-2016-8717</td>
			<td style="vertical-align: top;">権限のある管理者がバックドアアカウントを変更または削除できなくなり、攻撃者が影響を受けるデバイスを制御できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">Webアプリケーションにおけるクロスサイトリクエストフォージェリの脆弱性（CWE-352）<br />
			TALOS-2016-0232、CVE-2016-8718</td>
			<td style="vertical-align: top;">認証された管理者またはユーザーがWebコンソールによって任意のコマンドを実行できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">Webアプリケーションにおける複数の影響を受けるクロスサイトスクリプティングの脆弱性（CWE-79）<br />
			TALOS-2016-0233、CVE-2016-8719</td>
			<td style="vertical-align: top;">認証された管理者またはユーザーがWebブラウザで悪意のあるスクリプトを実行できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">WebアプリケーションのHTTPヘッダーインジェクションの脆弱性（CWE-74）<br />
			TALOS-2016-0234、CVE-2016-8720</td>
			<td style="vertical-align: top;">認証された管理者またはユーザーがペイロードを特定のパラメータに挿入でき、このパラメータがHTTPレスポンスのLocationヘッダーにコピーされる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">WebアプリケーションにおけるPingコマンドインジェクションの脆弱性（CWE-78）<br />
			TALOS-2016-0235、CVE-2016-8721</td>
			<td style="vertical-align: top;">認証された管理者またはユーザーがWebコンソールによって任意のコマンドを実行できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">Webアプリケーションの情報開示の脆弱性（CWE-200）<br />
			TALOS-2016-0236、CVE-2016-8722</td>
			<td style="vertical-align: top;">権限のないユーザーが特定のURLを介して機密情報を取得できます</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">Webアプリケーションのサービス拒否の脆弱性（CWE-476）<br />
			TALOS-2016-0237、CVE-2016-8723</td>
			<td style="vertical-align: top;">予期しないHTTPリクエストがデバイスのWebサーバーをクラッシュさせる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">機密情報漏洩の脆弱性（CWE-200）<br />
			TALOS-2016-0238、CVE-2016-8724</td>
			<td style="vertical-align: top;">無料で入手できるWindowsアプリケーションを介して、またはカスタマイズされたスクリプトを使用して、機密性の高い情報にアクセスできます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">11</td>
			<td style="vertical-align: top;">Webアプリケーションの情報漏洩の脆弱性（CWE-200）<br />
			TALOS-2016-0239、CVE-2016-8725</td>
			<td style="vertical-align: top;">権限のないユーザーが特定のURLを介して機密情報を取得できます。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">12</td>
			<td style="vertical-align: top;">Webアプリケーションのサービス拒否の脆弱性（CWE-476）<br />
			TALOS-2016-0240、CVE-2016-8726</td>
			<td style="vertical-align: top;">予期しないHTTPリクエストがデバイスのWebサーバーをクラッシュさせる可能性があります。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">13</td>
			<td style="vertical-align: top;">Webアプリケーションの情報漏洩の脆弱性（CWE-200）<br />
			TALOS-2016-0241、CVE-2016-8727</td>
			<td style="vertical-align: top;">権限のないユーザーが特定のURLを介して機密情報を取得できます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxa-awk-3131a-wireless-ap-bridge-client-security-vulnerabilities</link>    
  <pubDate>
    Mon, 10 Apr 2017 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3470A-LTEシリーズのセルラーゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのOnCell G3470A-LTEシリーズのセルラーゲートウェイに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">許可のバイパス</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">不正ユーザーが特定のURLにアクセスすることで、ログファイルやSNMP MIBファイルをダウンロードできる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">OSコマンドの露出</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">認証された管理者またはユーザーがWebコンソールによって任意のコードを実行できます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/oncell-g3470a-lte-series-cellular-gateway-vulnerabilities</link>    
  <pubDate>
    Fri, 14 Oct 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWKシリーズ、TAPシリーズ、WACシリーズの無線AP/ブリッジ/クライアントの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのAWKシリーズ、TAPシリーズ、WACシリーズの無線AP/ブリッジ/クライアントに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">許可のバイパス</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">不正ユーザーが特定のURLにアクセスすることで、ログファイルやSNMP MIBファイルをダウンロードできる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">OSコマンドの露出</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">認証された管理者またはユーザーがWebコンソールによって任意のコードを実行できます。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/awk-series-tap-series-and-wac-series-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Fri, 14 Oct 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E1200シリーズとioLogik E2200シリーズのコントローラおよびI/Oの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのioLogik E1200シリーズとioLogik E2200シリーズのコントローラおよびI/Oに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">複数の格納型クロスサイトスクリプティング（XSS）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">認証されたユーザーがWebコンソールから任意のコードを実行できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">HTTPのGETメソッドを通じたパスワード送信</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">HTTP Webコンソールで、HTTPのGETリクエストの際にパスワードが暗号化されていません。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">パスワードの切り捨て</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">ブルートフォース攻撃ツールの使用により、単純なパスワード（password、12345678、abcd1234など）を推測できます。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">CSRF保護の欠如</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者が正当なユーザーにリンクをクリックさせることで、リクエストを送信する可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/iologik-e1200-series-and-iologik-e2200-series-controllers-and-io-vulnerabilities</link>    
  <pubDate>
    Fri, 19 Aug 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MiiNePort E1/E2/E3シリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのE1/E2/E3シリーズのシリアルデバイスサーバーに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">機密情報の平文保存</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">機密情報の漏えい</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">クロスサイトリクエストフォージェリ</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">HTTPリクエストが検証されていないため、攻撃者がユーザーをだまして意図しないリクエストを行わせる可能性があります。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">資格情報の脆弱な管理</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">管理のための認証のバイパス</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/miineport-e1-e2-e3-series-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Fri, 01 Jul 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3000シリーズ、MGate 5100シリーズ、およびMGate W5000シリーズのプロトコルゲートウェイの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのMGate MB3000シリーズ、MGate 5100シリーズ、およびMGate W5000シリーズのプロトコルゲートウェイに製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。<br />
<br />
見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">認証のバイパス（CWE-287）、CVE-2016-5804</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻撃者はブルートフォースを使用してCookieから静的コールIDを見つけ、認証をバイパスする可能性があります。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/mgate-mb3000-5100-series-w5000-protocol-gateway-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Jun 2016 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5000シリーズおよびNPort 6000シリーズのシリアルデバイスサーバーの脆弱性]]></title>
  <description>
    <![CDATA[<p>MoxaのNPort 5000シリーズおよびNPort 6000シリーズのシリアルデバイスサーバーに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。</p>

<p>見つかった脆弱性の種類と潜在的な影響は以下の通りです。</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">脆弱性の種類</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">機密性の高いアカウント情報の認証なしの取得</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">パスワードが有効化されていることを確認してください。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">ファームウェアの認証なしのリモート更新</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">パスワードが有効化されていることを確認してください。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">バッファオーバーフロー</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">デバイスに対するアクセス制御を設定し、この脆弱性の利用者による不正アクセスを防止してください。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">クロスサイトスクリプティング</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">デバイスに対するアクセス制御を設定し、この脆弱性の利用者による不正アクセスを防止してください。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">クロスサイトリクエストフォージェリ</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">デバイスに対するアクセス制御を設定し、この脆弱性の利用者による不正アクセスを防止してください。</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/nport-5000-series-and-nport-6000-series-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Fri, 15 Apr 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[SSLv2の脆弱性（DROWN、CVE-2016-0800）に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Moxaは、いくつかの製品がSSLv2の脆弱性（CVE-2016-0800）の影響を受けることを確認しました。この脆弱性はDROWNとも呼ばれます。これの影響を受けたシステムからは、パスワードや暗号鍵を含むデータが読み出される可能性があります。<br />
<br />
Moxaのサイバーセキュリティ対策チーム（CSRT）はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-sslv2-vulnerabilities-drown</link>    
  <pubDate>
    Thu, 31 Mar 2016 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[GNU GlibcのGethostbyname関数のバッファオーバーフロー脆弱性（GHOST、CVE-2015-0235）に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>ICS-CERTによると、「glibc」ライブラリの「<a href="https://nvd.nist.gov/vuln/detail/CVE-2015-0235">GHOST</a>」脆弱性（CVE-2015-0235）によって産業用システムが影響を受ける可能性があります。認証されたローカル管理者は、この脆弱性を悪用することで、ターゲットとなるシステムのサービス拒否（DoS）を引き起こす可能性があります。</p>

<p>ICS-CERTはこのリスクおよびその他のサイバーセキュリティリスクからの保護のために、以下の3つの防御的措置を推奨しています。</p>

<ul>
	<li>制御システムのあらゆるデバイス/システムのネットワーク露出を最小化し、インターネットからアクセスできないようにする。</li>
	<li>制御システムのネットワークとリモートデバイスをファイアウォールの内側に置き、業務ネットワークから分離する。</li>
	<li>リモートアクセスが要求される場合は、バーチャルプライベートネットワーク（VPN）などのセキュアな手法を利用する。その際はVPNにも脆弱性があるかもしれず、提供されている最新バージョンに更新すべきであることを認識する。さらに、VPNのセキュリティは使用するコネクテッドデバイスのセキュリティに依存していることも認識する。</li>
</ul>

<p>Moxaのサイバーセキュリティ対策チーム（CSRT）はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-gnu-glibc-gethostbyname-function-buffer-overflow-vulnerability-ghost-cve-2015-0235</link>    
  <pubDate>
    Tue, 05 May 2015 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[GNU Bourne-Again Shell（Bash）の脆弱性（Shellshock）に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>Moxaは一部の自社製品がGNU Bourne-Again Shell（Bash）の脆弱性（CVE-2014-6271、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277、CVE 2014-6278）によって影響を受けることを確認しました。この脆弱性は<a href="https://www.us-cert.gov/ncas/alerts/TA14-268A">Shellshock</a>とも呼ばれます。これにより、攻撃者はオペレーティングシステムで使用される環境変数に悪意のあるコードを付加することで、シェルコマンドをリモート実行できる可能性があります。</p>

<p>Moxaのサイバーセキュリティ対策チーム（CSRT）はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-gnu-bourne-again-shell-bash-vulnerability-shellshock</link>    
  <pubDate>
    Tue, 07 Oct 2014 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Open SSLの脆弱性（Heartbleed、CVE-2014-0160）に関するMoxaの対応]]></title>
  <description>
    <![CDATA[<p>MoxaはOpen SSLの脆弱性CVE-2014-0160の影響を受ける自社製品が存在しないことを確認しました。この脆弱性は<a href="https://nvd.nist.gov/vuln/detail/cve-2014-0160">Heartbleed</a>とも呼ばれます。これの影響を受けたシステムからは、パスワードや暗号鍵を含むデータが読み出される可能性があります。</p>

<p>Moxaのサイバーセキュリティ対策チーム（CSRT）はこの問題に全力で取り組み、適切な措置を講じています。この脆弱性の状況やMoxa製品への影響に何らかの更新があった場合は、最新情報を速やかにご提供します。</p>
]]>
  </description>
  <link>https://www.moxa.com/jp/support/product-support/security-advisory/moxas-response-regarding-the-open-ssl-vulnerability-heartbleed-cve-2014-0160</link>    
  <pubDate>
    Wed, 16 Apr 2014 00:00:00 GMT
  </pubDate>
</item></channel>
</rss>
