NEC Aterm SA3500G に OSコマンドインジェクションなどの脆弱性 | ScanNetSecurity
2026.04.21(火)

NEC Aterm SA3500G に OSコマンドインジェクションなどの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月11日、NEC Aterm SA3500Gにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月11日、NEC Aterm SA3500Gにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。ネットエージェント株式会社(現・株式会社ラック)吉越舟氏、平井成海氏が報告を行っている。影響を受けるシステムは以下の通り。

Aterm SA3500G ファームウェア Ver3.5.9 およびそれ以前の全てのバージョン

JVNによると、NEC Aterm SA3500GにはOSコマンドインジェクション、ダウンロードしたファイルの完全性検証不備の脆弱性が存在し、想定される影響としては、当該製品にアクセス可能な第三者によって特定のURLに対して細工されたリクエストを送信されることで任意のコマンドを実行される、当該製品の管理ページにログインしている状態で特定のURLに対して細工されたリクエストを送信することで任意のコマンドを実行される、当該機器の管理ページにアクセスした攻撃者によって悪意のあるプログラムを実行される可能性がある。

JVNでは、開発者が提供する情報をもとに、ファームウェアを最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. Yahoo! JAPAN ID、ログイン方法を「パスキー」に一本化

    Yahoo! JAPAN ID、ログイン方法を「パスキー」に一本化

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop