WESEEK提供のGROWIに複数の脆弱性、最新版へのアップデート呼びかけ | ScanNetSecurity
2025.12.04(木)

WESEEK提供のGROWIに複数の脆弱性、最新版へのアップデート呼びかけ

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月15日、GROWIにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月15日、GROWIにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。情報科学専門学校/株式会社Flatt Security齋藤徳秀氏、株式会社サイバーエージェント高橋大輔氏が報告を行っている。影響を受けるシステムは以下の通り。

GROWI v4.2.3 よりも前のバージョン(v4.2系)
GROWI v4.1.12 よりも前のバージョン(v4.1系)
GROWI v3系およびそれ以前のバージョン

JVNによると、株式会社WESEEKが提供するGROWIには、入力値の検証不備に起因するサービス運用妨害(DoS)(CVE-2020-5682)とアップロードファイルの検証不備に起因するディレクトリトラバーサル(CVE-2020-5683)の脆弱性が存在する。

想定される影響としては、遠隔の第三者によってサービス運用妨害(DoS)攻撃を受ける(CVE-2020-5682)、第三者によって細工されたファイルを当該製品のユーザがアップロードした場合データが改ざんされる(CVE-2020-5683)可能性がある。

JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  3. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  4. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop