公開日:2024/08/27 最終更新日:2024/08/27
JVN#24885537
エレコム製無線LANルーターおよび無線アクセスポイントにおける複数の脆弱性
エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、複数の脆弱性が存在します。
CVE-2024-34577
- WRC-X3000GS2-B v1.08およびそれ以前のバージョン
- WRC-X3000GS2-W v1.08およびそれ以前のバージョン
- WRC-X3000GS2A-B v1.08およびそれ以前のバージョン
- WAB-I1750-PS v1.5.10およびそれ以前のバージョン
- WAB-I1750-PS v1.5.10およびそれ以前のバージョン
- WAB-S1167-PS v1.5.6およびそれ以前のバージョン
エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、次の複数の脆弱性が存在します。
- easysetup.cgiおよびmenu.cgiの入力値処理の不備に起因するクロスサイトスクリプティング(CWE-79)
- CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値 6.1
- CVE-2024-34577、CVE-2024-42412
- Telnet機能における認証の欠如(CWE-306)
- CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 8.1
- CVE-2024-39300
- common.cgiの入力値処理の不備に起因するスタックベースのバッファオーバーフロー(CWE-121)
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 8.8
- CVE-2024-43689
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 当該製品にログインした状態のユーザが細工されたウェブページにアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される(CVE-2024-34577、CVE-2024-42412)
- Telnet機能を有効にしている場合、遠隔の第三者によって認証無しでログインされ、当該製品の設定を変更される(CVE-2024-39300)
- 細工されたHTTPリクエストを処理することで、任意のコードを実行される(CVE-2024-43689)
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
エレコム株式会社 | 該当製品あり | 2024/08/27 | エレコム株式会社 の告知ページ |
CVE-2024-34577
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏
CVE-2024-39300
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:笹部哲郎 氏
CVE-2024-42412、CVE-2024-43689
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社Flatt Security RyotaK 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2024-34577 |
CVE-2024-39300 |
|
CVE-2024-42412 |
|
CVE-2024-43689 |
|
JVN iPedia |
JVNDB-2024-000088 |