2025Q2脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2025Q1脆弱性トピックはこちら

2024Q4脆弱性トピックはこちら

2024Q3脆弱性トピックはこちら

2024Q2脆弱性トピックはこちら

2024Q1脆弱性トピックはこちら

脆弱性情報に関してはこちら(外部サイト)もご参照下さい

2025/06/27

ブラザーのプリンタに複数の脆弱性(CVE-2024-51977〜CVE-2024-51984)。複数のメーカーにも影響

  • Rapid7のサイトより
  • ブラザーのプリンタに複数の脆弱性(CVE-2024-51977〜CVE-2024-51984)が出ています。
  • 他ベンダーのアドバイザリ
  • CVE-2024-51977
    • CVSS
      • Base Score: 5.3 Medium
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
    • 認証されていない攻撃者による機密情報の漏洩
  • CVE-2024-51978
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 認証されていない攻撃者がシステム管理者のデフォルトパスワードを生成
  • CVE-2024-51979
    • CVSS
      • Base Score: 7.2 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
    • 認証された攻撃者によるスタックベースバッファーオーバーフロー
  • CVE-2024-51980
    • CVSS
      • Base Score: 5.3 Medium
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
    • 認証されていない攻撃者がデバイス上でTCP接続をオープンにできる脆弱性
  • CVE-2024-51981
    • CVSS
      • Base Score: 5.3 Medium
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
    • 認証されていない攻撃者がデバイス上で任意のHTTPリクエストを受け付けるようにすることができる脆弱性
  • CVE-2024-51982
    • CVSS
      • Base Score: 7.5 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • 認証されていない攻撃者がデバイスをクラッシュさせることができる脆弱性
  • CVE-2024-51983
    • CVSS
      • Base Score: 7.5 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • 認証されていない攻撃者がデバイスをクラッシュさせることができる脆弱性
  • CVE-2024-51984
    • CVSS
      • Base Score: 6.8 Medium
      • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
    • 認証された攻撃者により、設定された外部サービスのパスワードを公開される可能性

CiscoのIdentity Service Engineに脆弱性(CVE-2025-20281, CVE-2025-20282)

  • Ciscoサポートより
  • Cisco Identity Services Engine (ISE) および Cisco ISE Passive Identity Connector (ISE-PIC) に複数の脆弱性が出ています。
  • CVE-2025-20281: Cisco ISE API の認証されていないリモートコード実行脆弱性
    • CVSS
      • Base Score: 10.0
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • Cisco ISE および Cisco ISE-PIC の特定の API に存在する脆弱性により、認証されていないリモート攻撃者が、OS上でroot権限 で任意のコードを実行できる可能性があります。この脆弱性を悪用するために、攻撃者は有効な認証情報を必要としません。
    • この脆弱性は、ユーザーによる入力の検証が不十分であることに起因します。攻撃者は細工したAPIリクエストを送信することでこの脆弱性を悪用する可能性があります。この脆弱性を悪用すると、攻撃者はroot権限を取得できる可能性があります。
  • CVE-2025-20282: Cisco ISE API の認証されていないリモートコード実行の脆弱性
    • CVSS
      • Base Score: 10.0
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • Cisco ISE および Cisco ISE-PIC の内部 API の脆弱性により、認証されていないリモート攻撃者が影響を受けるデバイスに任意のファイルをアップロードし、OS上でそれらのファイルを root として実行できる可能性があります。
    • この脆弱性は、ファイル検証チェックが不十分なため、アップロードされたファイルが影響を受けるシステムの特権ディレクトリに配置されないことに起因します。攻撃者は、細工したファイルを影響を受けるデバイスにアップロードすることで、この脆弱性を悪用する可能性があります。この脆弱性を悪用すると、攻撃者は影響を受けるシステムに悪意のあるファイルを保存し、任意のコードを実行したり、 root権限を取得したりする可能性があります。

2025/06/26

Citrix NetScalerの脆弱性(Citrix Bleed 2: CVE-2025-5777, CVE-2025-5349)

  • Citrixサポートより
  • Citrix(Netscaler)に新たな脆弱性が出ています。セキュリティ研究者によると、Citrix Bleedを彷彿とさせるため、「Citrux Bleed 2」と呼ばれています。この脆弱性により、攻撃者はゲートウェイまたは AAA 仮想サーバーとして構成されているNetscalerのメモリを読み取ることができます。
  • CVE-2025-5349
    • CVSS
      • Base Score: 8.7
      • Vector: CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
    • Netscalerの管理インターフェースにアクセス制御の不備がみつかりました。
    • 前提条件:NSIP/Cluster Management IP/local GSLB Site IPにアクセスする必要があります。
  • CVE-2025-5777(Citrix Bleed 2)
    • CVSS
      • Base Score: 9.3
      • Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
    • 入力値検証の不備によりメモリの境界外読み込みが発生します。
    • 前提条件:NetScalerがゲートウェイ(VPN仮想サーバ, ICA Proxy, CVPN, RDP Proxy)、またはAAA virtual serverとして構成されている必要があります。
  • 2025/06/29更新:ReliaQuestによると、すでに悪用の兆候が観察されているもようです。

2025/06/19

BeyondTrustの脆弱性(CVE-2025-5309)

  • BeyondTrustのサポートより
  • BeyondTrustの脆弱性が見つかりました。
  • CVE-2025-5309
    • CVSS
      • BASE: 8.6 High
      • CVSSv4 Vector AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    • Remote Support (RS) and Privileged Remote Access (PRA) コンポーネントでは、テンプレートエンジンへの入力を適切にエスケープしていないため、テンプレートインジェクション脆弱性を引き起こす可能性があります。この脆弱性により、認証されていない攻撃者がサーバーのコンテキストで任意のコードを実行できる可能性があります。

2025/06/18

Veeamの脆弱性(CVE-2025-23121, CVE-2025-24286, CVE-2025-24287)

  • Veeamのサポートより
  • Veeamに複数の脆弱性が出ています。
  • CVE-2025-23121
    • CVSS
      • Base Score: 9.9 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • バックアップサーバ上での認証されたドメインユーザによるRCEの脆弱性
  • CVE-2025-24286
    • CVSS
      • Base Score: 7.2 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • バックアップジョブを変更できる、バックアップ オペレーターRoleを持つ認証されたユーザーが任意のコードを実行できる可能性があります。
  • CVE-2025-24287
    • CVSS
      • Base Score: 6.1 Medium
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
    • ローカルユーザーがディレクトリの内容を変更できる脆弱性が存在するため、これにより昇格された権限でローカルシステム上で任意のコードを実行できる可能性があります。

2025/06/12

WebDAVのRCE脆弱性(CVE-2025-33053)。既に悪用が確認。

  • CheckPoint Researchより
  • CVE-2025-33053
    • CVSS v3.1
      • Base/Temporal: 8.8/8.2
      • CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • WebDAVにリモートコード実行(RCE)の脆弱性が見つかりました。WebDAVのファイル名やパスを外部から制御することにより、権限のない攻撃者がネットワーク経由でコードを実行できるようになります。
  • CheckPoint Researchは、APTグループ 「Stealth Falcon」 による新たな攻撃キャンペーンを発見しました。この攻撃では、ゼロデイ脆弱性( CVE-2025-33053 )を悪用した.urlファイルが使用され、攻撃者が管理するWebDAVサーバーからマルウェアが実行されました。
  • Stealth Falconは2012年から活動しており、主に中東やアフリカ(トルコ、カタール、エジプト、イエメンの政府機関や防衛部門を標的としていることが確認されています。

M365 Copilotに脆弱性(EchoLeak: CVE-2025-32711)

  • Microsoftのサポートより
  • M365 Copilotに脆弱性が出ています。サーバサイドの脆弱性のため、我々は何もしなくて良い模様です。5月に既に対策済みとのことです。
  • CVE-2025-32711
    • CVSS v3.1
      • Base/Temporal: 9.3/8.1
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C
    • M365 Copilotにコマンドインジェクションの脆弱性が見つかりました。認証されていないネットワーク上の攻撃者に対して情報を漏洩する可能性があります。
    • Microsoftによると、この脆弱性により顧客情報に影響が有ったとされる証拠は現在確認されていないとのことです。
  • EchoLeakに関しては、こちらに情報があります。https://www.aim.security/lp/aim-labs-echoleak-blogpost

2025/06/11

MicrosoftのPatch Tuesday。ゼロデイ脆弱性66件の修正が含まれる模様。10件がCritical

Googleの脆弱性から電話番号が漏洩。現在は修正されている模様

  • BruteCatより
  • 研究者はプロフィール名と簡単に取得できる電話番号の一部を知るだけで、Google アカウントの再設定用の電話番号を総当たり攻撃することができたそうです。現在は修正されているとのこと。
  • 元の記事には総当たり攻撃を含めた動画が公開されています。

RoundCubeのCriticalな脆弱性。既に攻撃対象に

  • CVE-2025-49113
    • 影響を受けるバージョン
      • Roundcube Webmail < 1.5.10, 1.6.11
    • CVSS
      • Base Score: 9.9 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • 該当のバージョンのRoundcube Webmailでは、URL の _from パラメータが program/actions/settings/upload.php で検証されず、PHP オブジェクトのデシリアライゼーションが発生するため、認証されたユーザーによるリモートコード実行が許可される可能性があります。

2025/05/20

UKのモバイルデータ大手O2UKに脆弱性。位置情報が漏れるとのこと

  • mastdatabase.co.ukより
  • UKのモバイルデータ通信大手のO2UKに脆弱性があり、IPマルチメディアサブシステム(IMS)の問題から、位置情報が漏洩していたとのことです。
  • 一次情報源に漏洩データが載っていますが面白いです。

2025/05/14

MicrosoftのPatch Tuesday。5つのゼロデイ脆弱性と2つの公開済み脆弱性の修正が含まれる模様

  • bleepingcomputerより
  • MicrosoftのPatch Tuesdayですが、今回は5つのゼロデイ脆弱性が含まれる模様です。
    • CVE-2025-30400 – Microsoft DWM Core ライブラリの特権の昇格の脆弱性
      • CVSS: 3.1 7.8/7.2
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • CVE-2025-32701 – Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
      • CVSS: 3.1 7.8/7.2
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • CVE-2025-32706 – Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
      • CVSS: 3.1 7.8/7.2
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • CVE-2025-32709 – WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
      • CVSS: 3.1 7.8/6.8
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • CVE-2025-30397 – スクリプト エンジンのメモリ破損の脆弱性
      • CVSS: 3.1 7.5/7.0
      • Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
  • また、既に公開済みの脆弱性修正も含まれます。
    • CVE-2025-26685 – Microsoft Defender for Identity のスプーフィングの脆弱性
      • CVSS: 3.1 6.5/5.7
      • Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C
    • CVE-2025-32702 – Visual Studio のリモートでコードが実行される脆弱性
      • CVSS:3.1 7.8 / 6.8
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

Ivanti Endpoint Manager Mobile (EPMM) ソフトウェアにRCEを含む脆弱性(CVE-2025-44227, CVE-2025-44228)

  • IvantiのAlertより
  • Ivanti Endpoint Manager Mobile (EPMM) ソフトウェアに脆弱性が出ています。
  • CVE-2025-44227
    • CVSS
      • Base Score: 5.3 Medium
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 
    • CWE-288
    • Ivanti Endpoint Manager Mobile の認証バイパスにより、攻撃者は適切な資格情報なしで保護されたリソースにアクセスできるようになります。
  • CVE-2025-44228
    • CVSS
      • Base Score: 7.2 High
      • Vector: cvss:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
    • CWE-94
    • Ivanti Endpoint Manager Mobile にリモートコード実行の脆弱性があり、攻撃者がターゲットシステム上で任意のコードを実行できる可能性があります。

FortinetがFortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCameraに影響する脆弱性(CVE-2025-32756)を公開。FortiVoice上では悪用が観測されている模様

  • Fortinet PSIRTより
  • FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCameraに対して、スタックベースバッファーオーバーフローの脆弱性が見つかり、修正が出ています。
  • CVE-2025-32756
    • CVSS
      • Base Score: 9.6 Critical
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C
    • スタックベースのオーバーフロー脆弱性 [CWE-121] により、認証されていないリモートの攻撃者が細工した HTTP リクエストを介して任意のコードまたはコマンドを実行できる可能性があります。
    • FortiVoice上でこの脆弱性が悪用されていることが観測されているそうです。

Ivanti Neurons for ITSMの脆弱性(CVE-2025-22462)

  • Ivanti Securit Alertより
  • IvantiがNeurons for ITSMの脆弱性と更新パッケージをリリースしています。
  • CVE-2025-22462
    • CVSS
      • Base Score:9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/RL:O/MPR:H
    • この脆弱性が悪用されると、認証されていないリモート攻撃者がシステムへの管理者アクセス権を取得できる可能性があります。

“分岐権限注入: Branch Privilege Injection”脆弱性(CVE-2024-45332)。Intel CPUに影響。

  • CVE-2024-45332
    • CVSS
      • B-Score: 5.7 Medium
      • CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
  • 第9世代(Coffee Lake Refresh)以降のすべてのIntelプロセッサは、分岐権限注入(BPI)の影響を受けます。しかしながら、第7世代(Kaby Lake)のプロセッサでも間接分岐予測バリア(IBPB)をバイパスする予測が観測されています。根本的なハードウェアの脆弱性のため、OSに依存しません。
  • 論文がこちらにあります。

2025/05/09

Cisco IOS XE Wireless Controller Softwareの任意のファイルアップロード脆弱性 Arbitrary File Upload Vulnerability

Cisco IOS XE Wireless Controller Softwareの任意のファイルアップロードの脆弱性が出ています。

  • CVE-2025-20188
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • システムにハードコードされたJSON Web Token(JWT)が存在することにより、攻撃者は、細工されたHTTPSリクエストをAP Image Download Interfaceに送信することで、この脆弱性を悪用する可能性があります。この脆弱性を悪用すると、攻撃者はファイルのアップロード、パストラバーサルの実行、そして ルート 権限による任意のコマンドの実行が可能になります。

SonicWall SMA100 SSL-VPNに複数の脆弱性

  • SoncWallのPSIRTより
  • CVE-2025-32819
    • CVSS
      • Base Score: 8.8
      • Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • SSLVPN ユーザー権限を持つリモート認証の攻撃者は、パス トラバーサル チェックをバイパスして任意のファイルを削除し、工場出荷時のデフォルト設定に戻すことが出来ます。
  • CVE-2025-32820
    • CVSS
      • Base Score: 8.3
      • Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H
    • SSLVPN ユーザー権限を持つリモート認証の攻撃者は、パストラバーサル シーケンスを挿入して、SMAアプライアンス上の任意のディレクトリを書き込み可能にすることができます。
  • CVE-2025-32821
    • CVSS
      • Base Score: 6.7
      • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H
    • SSLVPN ユーザー権限を持つリモート認証の攻撃者は、管理者権限でコマンド引数を挿入し、アプライアンスにファイルをアップロードできる可能性があります。

2025/05/06

“Airborne”。CVE-2025-24252とCVE-2025-24206を連鎖させることでゼロクリックのRCEが実現

  • Oligoのブログより
  • Oligo Security Research は、Apple の AirPlay プロトコルと、サードパーティ ベンダーが AirPlay をサードパーティ デバイスに統合するために使用する AirPlay ソフトウェア開発キット (SDK) に新たな一連の脆弱性を発見しました。
  • 2つの脆弱性(CVE-2025-24252およびCVE-2025-24132)を悪用することで、攻撃者が ワーム化可能なゼロクリックRCEエクスプロイトを武器化できる ことを実証したそうです。
  • Oligoのブログには実証実験の動画(Youtube)も載っています。

2025/04/24

ASUSのAMI MegaRACの脆弱性(Critical: CVE-2024-54085)

  • AMIのPDFはこちら
  • ASUSのAMI MegaRACにCriticalの脆弱性が見つかっています。
  • CVE-2024-54084
    • CVSS
      • Base Score: 7.5 High
      • Vector: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
    • APTIOVにはBIOSの脆弱性があり、攻撃者がローカルな手段でTime-of-check Time-of-use(TOCTOU)競合状態を引き起こす可能性があります。
  • CVE-2024-54085
    • CVSS
      • CVSS-B: 10.0 Critical
      • Vector: cvss:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H /VA:H/SC:H/SI:H/SA:H
    • AMI SPxのBMCの脆弱性により、攻撃者がRedfishホストインターフェースを介してリモートで認証をバイパスすることができます。

2025/04/19

ASUSの脆弱性(CVE-2025-2492)

  • ASUSのSecurity Advisoryより
  • 特定のASUSルーターファームウェアシリーズに、不適切な認証制御の脆弱性が存在します。この脆弱性は細工されたリクエストによって誘発され、不正な機能実行につながる可能性があります。
  • CVE-2025-2492
    • CVSS-B
      • CVSS-B: 9.2 Critical
      • Vector:  CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N
    • 特定のASUSルーターのファームウェアには、不適切な認証制御の脆弱性が存在します。この脆弱性は細工されたリクエストによって誘発され、不正な機能実行につながる可能性があります。

Cisco Webex のRCE脆弱性(CVE-2025-20236)。攻撃者が会議リンク経由でコード実行可能

  • Ciscoのサポートより
  • Cisco WebEXにRCE脆弱性が見つかっています。
  • CVE-2025-20236
    • CVSS
      • Base Score: 8.8 High
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Cisco Webex アプリのカスタム URL パーサーの脆弱性により、認証されていないリモートの攻撃者がユーザーを誘導して任意のファイルをダウンロードさせることで、攻撃者が標的のユーザーのホスト上で任意のコマンドを実行できる可能性があります。

Earlang/OTPにRCEの脆弱性(Critical: CVE-2025-32433)

2025/04/17

iPhoneに2つのゼロデイ脆弱性(CVE-2025-31200, CVE-2025-31201)

  • Appleのサポートページより
  • iPhoneにiPhoneに2つのゼロデイ脆弱性(CVE-2025-31200, CVE-2025-31201)が出ています。
  • CVE-2025-31200
    • 悪意を持って作成されたメディアファイル内のオーディオストリームを処理すると、コードが実行される場合があります。
  • CVE-2025-31201
    • 任意の読み取りおよび書き込み権限を持つ攻撃者がポインタ認証を回避できる可能性があります。

2025/04/10

ESETの脆弱性(CVE-2024-11859)

  • TheRecordより
  • ESETに脆弱性が出ており、ToddyCat(中国が背後にいると思われる)に悪用されている模様です。
  • ESETサポートはこちら
  • CVE-2024-11859
    • CVSS
      • CVSS-B Score: 6.8 Medium
      • CVSS vector: AV:L/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
    • 攻撃者が特定のフォルダーに悪意のあるDLLを埋め込み、ESETコマンド ラインスキャナーを実行してそのコンテンツを実行する可能性があります。これにより、意図したシステムライブラリではなく、埋め込まれたライブラリが読み込まれます。
    • 攻撃者がこの攻撃を実行するには、すでに管理者権限を持っている必要があります。
  • こちらはJapanSecuritySummitUpdateの記事で取り上げる予定です。

FortiSwitchの脆弱性(CVE-2024-4887)

  • FG-IR-24-435
  • CVE-2024-4887
    • CVSS
      • Base Score: 9.3 Critical
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
    • FortiSwitch GUIで不充分なパスワード変更検証という脆弱性 [CWE-620]がみつかりました。これにより認証されていないリモートの攻撃者が、特別に細工されたリクエストを介して管理者パスワードを変更できる可能性があります。

CentreStackの脆弱性(CVE-2025-30406)。すでに悪用されている模様

  • CentreStack(クラウドでのファイル共有ソフト)に脆弱性が出ています。
  • 一次情報源はこちら
    • CVSS
      • Base Score: 9.0 Critical
      • Vector:  CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
    • Gladinet CentreStack 16.1.10296.56315 まで (16.4.10315.56368 で修正済み) には、ハードコードされた machineKey の使用によるデシリアライゼーションの脆弱性がありました。これにより、脅威アクター (machineKey を知っている) は、サーバー側のデシリアライゼーションのペイロードをシリアル化し、リモート コード実行を実現できます。
    • こちらは2025 年 3 月に悪用されました。

2025/04/03

CrushFTPの認証バイパス脆弱性(CVE-2025-2825)

  • CrushFTPのブログより
  • CrushFTPの認証バイパス脆弱性が公開されており、PoCも公開されています。
  • CVE-2025-2825
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • CrushFTP 10.0.0〜10.8.3/11.0.0〜11.3.0 は、S3認証ヘッダー処理に問題があり、認証バイパスが可能になります。リモートかつ認証されていないCrushFTPへのHTTPリクエストで既知のユーザー名を使用した場合、そのユーザーになりすまして管理アクションやデータ取得などのアクションを実行できます。

タイトルとURLをコピーしました