ヤマハ製ルーターに複数の脆弱性 | ScanNetSecurity
2025.10.19(日)

ヤマハ製ルーターに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社イエラエセキュリティの馬場将次氏が報告を行っている。影響を受けるシステムは以下の通り。

RTX830 Rev.15.02.17およびそれ以前
NVR510 Rev.15.01.18およびそれ以前
NVR700W Rev.15.00.19およびそれ以前
RTX1210 Rev.14.01.38およびそれ以前

 ヤマハ株式会社が提供する複数のルーターには、クロスサイトスクリプトインクルージョン(CVE-2021-20843)、HTTPレスポンスヘッダインジェクション(CVE-2021-20844)が存在し、当該製品のWeb GUIにログインした状態のユーザーが攻撃者の作成した罠ページにアクセスすることで、製品の設定情報が変更される( CVE-2021-20843、CVE-2021-20844)、機微な情報を窃取される(CVE-2021-20844)可能性がある。

 ヤマハでは、本脆弱性を修正した下記のバージョンをリリースしており、アップデートを呼びかけている。

RTX830 Rev.15.02.20
NVR510 Rev.15.01.21
NVR700W Rev.15.00.22
RTX1210 Rev.14.01.40

 アップデート適用が困難な場合は、httpd service offを設定しHTTPサーバー機能を無効にする、httpd host noneを設定し全てのホストからのGUI設定画面へのアクセスを禁止する等を行うことで本脆弱性の影響を回避することができる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 残業時間が短いほど社員の行動はセキュアに

    残業時間が短いほど社員の行動はセキュアに

  2. 建物名・所在地・部屋番号・入居者名ほか約 4,200 件が闇サイトで販売

    建物名・所在地・部屋番号・入居者名ほか約 4,200 件が闇サイトで販売

  3. ランサムウェア犯が暗号化より優先する攻撃 ~ 攻撃多次元化 Barracuda 調査

    ランサムウェア犯が暗号化より優先する攻撃 ~ 攻撃多次元化 Barracuda 調査

  4. 埼玉県商工会連合会にサイバー攻撃、システム障害が発生

    埼玉県商工会連合会にサイバー攻撃、システム障害が発生

  5. JCB を名乗る不正使用検知を装う不審メール

    JCB を名乗る不正使用検知を装う不審メール

ランキングをもっと見る
PageTop