2025Q2脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2025Q1脆弱性トピックはこちら

2024Q4脆弱性トピックはこちら

2024Q3脆弱性トピックはこちら

2024Q2脆弱性トピックはこちら

2024Q1脆弱性トピックはこちら

脆弱性情報に関してはこちら(外部サイト)もご参照下さい

2025/04/24

ASUSのAMI MegaRACの脆弱性(Critical: CVE-2024-54085)

  • AMIのPDFはこちら
  • ASUSのAMI MegaRACにCriticalの脆弱性が見つかっています。
  • CVE-2024-54084
    • CVSS
      • Base Score: 7.5 High
      • Vector: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
    • APTIOVにはBIOSの脆弱性があり、攻撃者がローカルな手段でTime-of-check Time-of-use(TOCTOU)競合状態を引き起こす可能性があります。
  • CVE-2024-54085
    • CVSS
      • CVSS-B: 10.0 Critical
      • Vector: cvss:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H /VA:H/SC:H/SI:H/SA:H
    • AMI SPxのBMCの脆弱性により、攻撃者がRedfishホストインターフェースを介してリモートで認証をバイパスすることができます。

2025/04/19

ASUSの脆弱性(CVE-2025-2492)

  • ASUSのSecurity Advisoryより
  • 特定のASUSルーターファームウェアシリーズに、不適切な認証制御の脆弱性が存在します。この脆弱性は細工されたリクエストによって誘発され、不正な機能実行につながる可能性があります。
  • CVE-2025-2492
    • CVSS-B
      • CVSS-B: 9.2 Critical
      • Vector:  CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N
    • 特定のASUSルーターのファームウェアには、不適切な認証制御の脆弱性が存在します。この脆弱性は細工されたリクエストによって誘発され、不正な機能実行につながる可能性があります。

Cisco Webex のRCE脆弱性(CVE-2025-20236)。攻撃者が会議リンク経由でコード実行可能

  • Ciscoのサポートより
  • Cisco WebEXにRCE脆弱性が見つかっています。
  • CVE-2025-20236
    • CVSS
      • Base Score: 8.8 High
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Cisco Webex アプリのカスタム URL パーサーの脆弱性により、認証されていないリモートの攻撃者がユーザーを誘導して任意のファイルをダウンロードさせることで、攻撃者が標的のユーザーのホスト上で任意のコマンドを実行できる可能性があります。

Earlang/OTPにRCEの脆弱性(Critical: CVE-2025-32433)

2025/04/17

iPhoneに2つのゼロデイ脆弱性(CVE-2025-31200, CVE-2025-31201)

  • Appleのサポートページより
  • iPhoneにiPhoneに2つのゼロデイ脆弱性(CVE-2025-31200, CVE-2025-31201)が出ています。
  • CVE-2025-31200
    • 悪意を持って作成されたメディアファイル内のオーディオストリームを処理すると、コードが実行される場合があります。
  • CVE-2025-31201
    • 任意の読み取りおよび書き込み権限を持つ攻撃者がポインタ認証を回避できる可能性があります。

2025/04/10

ESETの脆弱性(CVE-2024-11859)

  • TheRecordより
  • ESETに脆弱性が出ており、ToddyCat(中国が背後にいると思われる)に悪用されている模様です。
  • ESETサポートはこちら
  • CVE-2024-11859
    • CVSS
      • CVSS-B Score: 6.8 Medium
      • CVSS vector: AV:L/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
    • 攻撃者が特定のフォルダーに悪意のあるDLLを埋め込み、ESETコマンド ラインスキャナーを実行してそのコンテンツを実行する可能性があります。これにより、意図したシステムライブラリではなく、埋め込まれたライブラリが読み込まれます。
    • 攻撃者がこの攻撃を実行するには、すでに管理者権限を持っている必要があります。
  • こちらはJapanSecuritySummitUpdateの記事で取り上げる予定です。

FortiSwitchの脆弱性(CVE-2024-4887)

  • FG-IR-24-435
  • CVE-2024-4887
    • CVSS
      • Base Score: 9.3 Critical
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
    • FortiSwitch GUIで不充分なパスワード変更検証という脆弱性 [CWE-620]がみつかりました。これにより認証されていないリモートの攻撃者が、特別に細工されたリクエストを介して管理者パスワードを変更できる可能性があります。

CentreStackの脆弱性(CVE-2025-30406)。すでに悪用されている模様

  • CentreStack(クラウドでのファイル共有ソフト)に脆弱性が出ています。
  • 一次情報源はこちら
    • CVSS
      • Base Score: 9.0 Critical
      • Vector:  CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
    • Gladinet CentreStack 16.1.10296.56315 まで (16.4.10315.56368 で修正済み) には、ハードコードされた machineKey の使用によるデシリアライゼーションの脆弱性がありました。これにより、脅威アクター (machineKey を知っている) は、サーバー側のデシリアライゼーションのペイロードをシリアル化し、リモート コード実行を実現できます。
    • こちらは2025 年 3 月に悪用されました。

2025/04/03

CrushFTPの認証バイパス脆弱性(CVE-2025-2825)

  • CrushFTPのブログより
  • CrushFTPの認証バイパス脆弱性が公開されており、PoCも公開されています。
  • CVE-2025-2825
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • CrushFTP 10.0.0〜10.8.3/11.0.0〜11.3.0 は、S3認証ヘッダー処理に問題があり、認証バイパスが可能になります。リモートかつ認証されていないCrushFTPへのHTTPリクエストで既知のユーザー名を使用した場合、そのユーザーになりすまして管理アクションやデータ取得などのアクションを実行できます。
タイトルとURLをコピーしました