統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN) | ScanNetSecurity
2026.03.14(土)

統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、ディサークルが提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月5日、ディサークル株式会社が提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは7.3。波多野冬馬氏が報告を行った。

影響を受けるシステムは次の通り。
・POWER EGG2.0 Ver2.0.1
・POWER EGG2.0 Ver2.02 修正パッチ3 およびそれ以前
・POWER EGG2.0 Ver2.1 修正パッチ4 およびそれ以前
・POWER EGG2.0 Ver2.2 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.3 修正パッチ9 およびそれ以前
・POWER EGG2.0 Ver2.4 修正パッチ13 およびそれ以前
・POWER EGG2.0 Ver2.5 修正パッチ12 およびそれ以前
・POWER EGG2.0 Ver2.6 修正パッチ8 およびそれ以前
・POWER EGG2.0 Ver2.7 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.7 自治体版 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.8 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.8c 修正パッチ5 およびそれ以前
・POWER EGG2.0 Ver2.9 修正パッチ4 およびそれ以前

なお、POWER EGG2.0 Ver2.10c、POWER EGG2.0 Ver2.11c、POWER EGG3.0 は、本脆弱性の影響を受けないとしている。

これらの製品には、任意のEL式を実行可能な脆弱性(CVE-2019-5916)が存在する。この脆弱性が悪用されると、遠隔の第三者によって、当該製品が動作しているサーバ上で任意のEL式を実行される可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  5. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

ランキングをもっと見る
PageTop