| タイトル | サイレックス・テクノロジー製SD-330ACおよびAMC Managerにおける複数の脆弱性 |
|---|---|
| 概要 | サイレックス・テクノロジー株式会社が提供するSD-330ACおよびAMC Managerには、次の複数の脆弱性が存在します。<a href='https://cwe.mitre.org/data/definitions/121.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/122.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/306.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/321.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/327.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/226.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/122.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/306.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/79.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/93.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/1188.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/1395.html' target='_blank'></a><a href='https://cwe.mitre.org/data/definitions/266.html' target='_blank'></a><ul><li>リダイレクトURLの処理におけるスタックベースのバッファオーバーフロー(CWE-121) - CVE-2026-32955</li><li>リダイレクトURLの処理におけるヒープベースのバッファオーバーフロー(CWE-122) - CVE-2026-32956</li><li>ファームウェアに関する重要な機能に対する認証の欠如(CWE-306) - CVE-2026-32957</li><li>ハードコードされた暗号鍵の使用(CWE-321) - CVE-2026-32958</li><li>解読される恐れの高い暗号アルゴリズムの使用(CWE-327) - CVE-2026-32959</li><li>リソース内の機微な情報がリソースの再利用前に削除されない(CWE-226) - CVE-2026-32960</li><li>sx_smpdのパケットデータ処理におけるヒープベースのバッファオーバーフロー(CWE-122) - CVE-2026-32961</li><li>デバイス設定に関する重要な機能に対する認証の欠如(CWE-306) - CVE-2026-32962</li><li>反射型クロスサイトスクリプティング(CWE-79) - CVE-2026-32963</li><li>CRLFインジェクション(CWE-93) - CVE-2026-32964</li><li>安全ではない値を用いたリソースの初期化(CWE-1188) - CVE-2026-32965</li><li>脆弱なサードパーティ製コンポーネントの使用(CWE-1395) - CVE-2015-5621</li><li>不適切な権限の割り当て(CWE-266) - CVE-2024-24487</li></ul>この脆弱性情報は、下記の方がCISA ICSに報告し、CISA ICSから依頼を受けたJPCERT/CCが開発者との調整を行いました。 報告者:Forescout Technologies Francesco La Spina 氏 |
| 想定される影響 | 想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。<ul><li>当該機器上で任意のコードが実行される(CVE-2026-32955、CVE-2026-32956)</li><li>認証なしに当該機器上に任意のファイルがアップロードされる(CVE-2026-32957)</li><li>偽のファームウェアアップデートを適用させられる(CVE-2026-32958)</li><li>AMC Managerとデバイスとの間の通信に対して中間者攻撃が行われた場合、設定データなどを取得される(CVE-2026-32959)</li><li>細工されたパケットにより、パスワードなしでログインされる(CVE-2026-32960)</li><li>細工されたパケットを処理することで、一時的にサービス運用妨害(DoS)状態にされる(CVE-2026-32961)</li><li>認証なしに設定を改ざんされる(CVE-2026-32962)</li><li>当該機器にログインしているユーザが細工されたページにアクセスすると、ユーザのブラウザ上で意図しない処理が実行される(CVE-2026-32963)</li><li>細工された設定データを処理すると、システム設定に任意のエントリを追加される(CVE-2026-32964)</li><li>パスワードを設定しないままネットワークに接続している場合、長さ0の文字列をパスワードとして当該機器の設定を変更される(CVE-2026-32965)</li><li>当該機器に組み込まれているnet-snmpの古い脆弱なバージョンのプログラムに対する攻撃を意図したパケットを処理することにより、サービス運用妨害(DoS)状態にされる(CVE-2015-5621)</li><li>認証なしに当該機器を再起動される(CVE-2024-24487)</li></ul> |
| 対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は、次のバージョンで修正されています。 <ul> <li>SD-330AC ファームウェア Ver.1.50以降</li> <li>AMC Manager Ver.5.1.0以降</li> </ul> [ワークアラウンドを実施する] <b>CVE-2026-32955、CVE-2026-32956、CVE-2026-32957、CVE-2026-32963</b> HTTP/HTTPSサービスを無効化してください。 <b>CVE-2026-32958、CVE-2026-32965</b> 設定WEBにパスワードを設定する。 <b>CVE-2015-5621</b> SNMPサービスを無効化してください。 |
| 公表日 | 2026年4月20日0:00 |
| 登録日 | 2026年4月21日12:35 |
| 最終更新日 | 2026年4月23日17:36 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| サイレックス・テクノロジー株式会社 |
| AMC Manager Ver.5.0.2およびそれ以前のバージョン |
| SD-330AC Ver.1.42およびそれ以前のバージョン |
| No | 変更内容 | 変更日 |
|---|---|---|
| 2 | [2026年04月23日] 参考情報:ICS-CERT ADVISORY (ICSA-26-111-10) を追加 |
2026年4月23日17:25 |
| 1 | [2026年04月21日] 掲載 | 2026年4月21日7:02 |
| 概要 | The snmp_pdu_parse function in snmp_api.c in net-snmp 5.7.2 and earlier does not remove the varBind variable in a netsnmp_variable_list item when parsing of the SNMP PDU fails, which allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted packet. |
|---|---|
| 公表日 | 2015年8月20日0:59 |
| 登録日 | 2021年1月26日14:53 |
| 最終更新日 | 2024年11月21日11:33 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:net-snmp:net-snmp:*:*:*:*:*:*:*:* | 5.7.2 | ||||
| 概要 | An issue discovered in silex technology DS-600 Firmware v.1.4.1 allows a remote attacker to cause a denial of service via crafted UDP packets using the EXEC REBOOT SYSTEM command. |
|---|---|
| 公表日 | 2024年4月16日4:15 |
| 登録日 | 2024年4月17日10:02 |
| 最終更新日 | 2024年11月21日17:59 |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain a stack-based buffer overflow vulnerability in processing the redirect URLs. Arbitrary code may be executed on the device. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日1:56 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain a heap-based buffer overflow vulnerability in processing the redirect URLs. Arbitrary code may be executed on the device. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日1:57 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain a missing authentication for critical function issue on firmware maintenance. Arbitrary file may be uploaded on the device without authentication. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日1:58 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. use a hard-coded cryptographic key. An administrative user may be directed to apply a fake firmware update. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:00 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain an issue with a use of a broken or risky cryptographic algorithm. Information in the traffic may be retrieved via man-in-the-middle attack. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:00 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain an issue with a sensitive information in resource not removed before reuse. An attacker may login to the device without knowing the password by sending a crafted packet. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:01 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain a heap-based buffer overflow vulnerability in packet data processing of sx_smpd. Processing a crafted packet may cause a temporary denial-of-service (DoS) condition. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:02 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain a missing authentication for critical function issue. The device configuration may be altered without authentication. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:30 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain a reflected cross-site scripting vulnerability. When a user logs in to the affected device and access some crafted web page, arbitrary script may be executed on the user's browser. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:09 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | SD-330AC and AMC Manager provided by silex technology, Inc. contain an improper neutralization of CRLF sequences ('CRLF Injection') vulnerability. Processing some crafted configuration data may lead to arbitrary entries injected to the system configuration. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:29 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| 概要 | Initialization of a resource with an insecure default vulnerability exists in SD-330AC and AMC Manager provided by silex technology, Inc. When the affected device is connected to the network with the initial (factory-default) configuration, the device can be configured with the null string password. |
|---|---|
| 公表日 | 2026年4月20日13:16 |
| 登録日 | 2026年4月21日4:09 |
| 最終更新日 | 2026年4月23日2:29 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:silextechnology:sd-330ac_firmware:*:*:*:*:*:*:*:* | 1.50 | ||||
| cpe:2.3:a:silextechnology:amc_manager:*:*:*:*:*:*:*:* | 5.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |