つみかさね

CVE-2025-1789

High(7.8)

CVE-2025-1789 — Genetec Update Service ローカル権限昇格

公開日: 2026-04-27データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Genetec Update ServiceGenetec2.10(修正前)

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1Genetec Update Serviceを使用しているか確認する
  2. 2バージョン2.10の修正済みリリースへアップデートする
  3. 3関連するCVE-2025-1787(情報漏洩)の対応も併せて確認する

影響対象

Genetec Update Service利用環境

補足

  • -セキュリティ製品の権限昇格脆弱性であるため優先的な対応を推奨
CVEGenetecPrivilege EscalationWindows

概要

Genetec Update Service にローカル権限昇格の脆弱性が存在します。この問題はデフォルトのファイルパーミッション設定が不適切であることに起因しています(CWE-276: Incorrect Default Permissions)。

ローカルの低権限ユーザーが、不適切なパーミッションが設定されたファイルやディレクトリを悪用することで、システム上でより高い権限を取得できる可能性があります。攻撃条件の複雑さは低く、低い権限レベルから攻撃が可能です。

Genetec は物理セキュリティ管理プラットフォームを提供する企業であり、Update Service は同社製品の自動アップデート機能を担うコンポーネントです。セキュリティ製品の権限昇格脆弱性であるため、速やかな対応が推奨されます。

関連する脆弱性として、同じ Genetec Update Service の設定 Web ページにおける情報漏洩(CVE-2025-1787、CVSS 4.2)も報告されています。CVE-2025-1787 で取得した情報を CVE-2025-1789 と組み合わせることで、低権限ユーザーからの権限昇格が容易になる可能性があり、両方の脆弱性に対して同時に対処することが重要です。

CVSSベクトル

指標
CVSSスコア7.8(High)
攻撃元区分ローカル
攻撃条件の複雑さ
必要な権限レベル
CWECWE-276(不適切なデフォルトパーミッション)

影響を受けるソフトウェア

製品ベンダー影響バージョン
Genetec Update ServiceGenetec2.10(修正前)

修正バージョンと回避策

  • 修正: Genetec Update Service 2.10 の修正済みバージョンへアップデート
  • 回避策: 該当サービスのファイルパーミッションを手動で確認・修正する

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。