統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN) | ScanNetSecurity
2025.10.10(金)

統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、ディサークルが提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月5日、ディサークル株式会社が提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは7.3。波多野冬馬氏が報告を行った。

影響を受けるシステムは次の通り。
・POWER EGG2.0 Ver2.0.1
・POWER EGG2.0 Ver2.02 修正パッチ3 およびそれ以前
・POWER EGG2.0 Ver2.1 修正パッチ4 およびそれ以前
・POWER EGG2.0 Ver2.2 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.3 修正パッチ9 およびそれ以前
・POWER EGG2.0 Ver2.4 修正パッチ13 およびそれ以前
・POWER EGG2.0 Ver2.5 修正パッチ12 およびそれ以前
・POWER EGG2.0 Ver2.6 修正パッチ8 およびそれ以前
・POWER EGG2.0 Ver2.7 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.7 自治体版 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.8 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.8c 修正パッチ5 およびそれ以前
・POWER EGG2.0 Ver2.9 修正パッチ4 およびそれ以前

なお、POWER EGG2.0 Ver2.10c、POWER EGG2.0 Ver2.11c、POWER EGG3.0 は、本脆弱性の影響を受けないとしている。

これらの製品には、任意のEL式を実行可能な脆弱性(CVE-2019-5916)が存在する。この脆弱性が悪用されると、遠隔の第三者によって、当該製品が動作しているサーバ上で任意のEL式を実行される可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

    「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

  2. 銀行内部の顧客格付け情報が漏えい 常陽銀行

    銀行内部の顧客格付け情報が漏えい 常陽銀行

  3. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  4. 古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

    古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

  5. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

ランキングをもっと見る
PageTop