製品・ソフトウェアに関する情報
Hitek Software Automize の encryptionProfiles.jsd における情報を開示される脆弱性
Title Hitek Software Automize の encryptionProfiles.jsd における情報を開示される脆弱性
Summary

Hitek Software Automize の encryptionProfiles.jsd は、Users に Read 属性が設定されているため、情報を開示される脆弱性が存在します。

Possible impacts 攻撃者により、GPG 暗号化プロファイルの暗号化されたパスワードを復元される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Dec. 15, 2016, midnight
Registration Date Feb. 6, 2017, 1:47 p.m.
Last Update Feb. 6, 2017, 1:47 p.m.
CVSS3.0 : 重要
Score 8.1
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:P/I:N/A:N
Affected System
Hitek Software, LLC.
Automize 10.25 およびそれ以前の 10.x
Automize 11.14 およびそれ以前の 11.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2017年02月06日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-10103
Summary

Information Disclosure can occur in encryptionProfiles.jsd in Hitek Software's Automize because of the Read attribute being set for Users. This allows an attacker to recover encrypted passwords for GPG Encryption profiles. Verified in all 10.x versions up to and including 10.25, and all 11.x versions up to and including 11.14.

Publication Date Jan. 23, 2017, 4:59 p.m.
Registration Date Jan. 26, 2021, 2:05 p.m.
Last Update Nov. 21, 2024, 11:43 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:hiteksoftware:automize:10.15:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.06:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.00:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.14:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.03:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.09:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.11:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.13:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.21:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.17:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.09:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.23:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.02:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.12:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.11:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.16:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.14:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.07:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.00:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.01:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.19:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.20:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.08:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.04:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.01:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.06:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.05:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.07:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.24:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.05:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.02:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.12:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.03:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.04:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:11.08:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.25:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.22:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.18:*:*:*:*:*:*:*
cpe:2.3:a:hiteksoftware:automize:10.13:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List