Plateforme
windows
Composant
jp1-it-desktop-management-2
Corrigé dans
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
Un dépassement de tampon (Buffer Overflow) a été découvert dans le composant JP1/IT Desktop Management 2 - Manager, ainsi que dans d'autres produits associés de JP1/IT. Cette vulnérabilité pourrait permettre à un attaquant d'exploiter un défaut de gestion de mémoire, conduisant potentiellement à une exécution de code à distance. Les versions affectées incluent celles de 10.0 à 13-50-02. Une correction est disponible dans la version 13-50-02.
La vulnérabilité CVE-2025-65116 affecte plusieurs produits JP1/IT, notamment Desktop Management 2 - Manager, Operations Director, Job Management Partner et NETM/DM Manager sur Windows. Il s'agit d'un débordement de tampon qui pourrait permettre à un attaquant d'exécuter du code arbitraire sur le système affecté. Le score CVSS est de 5,5, ce qui indique un risque modéré. Une exploitation réussie pourrait entraîner une compromission du système, une perte de données ou une interruption de service. L'application de la mise à jour de sécurité 13-50-02 est essentielle pour atténuer ce risque. La présence de la vulnérabilité sur plusieurs composants élargit la surface d'attaque et nécessite une attention prioritaire dans les environnements utilisant ces produits. L'absence d'une entrée KEV (Knowledge Enhanced Vulnerability) suggère des informations publiques limitées concernant l'exploitation, mais la nature du débordement de tampon indique une potentielle exploitabilité.
Le débordement de tampon dans ces produits JP1/IT pourrait être exploité en envoyant des données malveillantes via une entrée vulnérable. La nature exacte de l'entrée vulnérable n'a pas été divulguée publiquement, mais elle est probablement liée au traitement des données réseau ou des fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire, ce qui lui permettrait de prendre le contrôle du système affecté. L'absence d'une entrée KEV suggère que l'exploitation peut être complexe ou qu'une exploitation publique n'a pas encore été découverte. Cependant, la nature inhérente d'un débordement de tampon en fait une cible attrayante pour les attaquants. La complexité de l'exploitation dépendra de l'architecture du logiciel et des mesures de sécurité en place.
Organizations heavily reliant on JP1/IT Desktop Management 2 for desktop management and software distribution are at significant risk. Environments with legacy configurations or those lacking robust security monitoring practices are particularly vulnerable. Shared hosting environments where multiple users share the same JP1/IT Desktop Management 2 instance should also be considered high-risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*JP1*'} | Select-Object Name, ID, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-SysInternals-Autoruns']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Monitor Task Scheduler for suspicious tasks related to JP1/IT Desktop Management 2.
• windows / supply-chain: Check registry keys under HKEYLOCALMACHINE\SOFTWARE\JP1 for unusual entries or modifications.
• generic web: Monitor access logs for requests containing unusual or excessively long parameters that could trigger the buffer overflow.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation pour CVE-2025-65116 est l'application immédiate de la mise à jour de sécurité 13-50-02 fournie par JP1/IT. Il est fortement recommandé de consulter les notes de publication de la mise à jour pour comprendre pleinement les modifications apportées et tout impact potentiel sur l'infrastructure existante. De plus, il est conseillé de mettre en œuvre des mesures de sécurité générales, telles que la segmentation du réseau, le contrôle d'accès basé sur les rôles et la surveillance continue du système pour détecter les activités suspectes. La mise à jour doit être appliquée à tous les systèmes affectés, y compris les serveurs Manager et les clients. Il est important de tester dans un environnement de test avant de déployer la mise à jour en production afin d'éviter des interruptions inattendues. L'application rapide de cette mise à jour est essentielle pour se protéger contre l'exploitation de cette vulnérabilité.
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de desbordamiento de búfer. Consulte la página de Hitachi para obtener más detalles y las actualizaciones necesarias para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Desktop Management 2 - Manager, Operations Director, Job Management Partner et NETM/DM Manager sur Windows.
Appliquer la mise à jour de sécurité 13-50-02 fournie par JP1/IT.
Cela indique des informations publiques limitées concernant l'exploitation, mais n'élimine pas le risque.
Oui, il est fortement recommandé de tester dans un environnement de test.
Mettre en œuvre des mesures de sécurité générales telles que la segmentation du réseau et la surveillance du système.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.