Movable Type及びPowerCMSのXMLRPC APIにおける脆弱性を標的としたアクセスを観測 | ScanNetSecurity
2026.02.24(火)

Movable Type及びPowerCMSのXMLRPC APIにおける脆弱性を標的としたアクセスを観測

警察庁は11月29日、「Movable Type及びPowerCMSのXMLRPC APIにおける脆弱性(CVE-2021-20837及びCVE-2021-20850)を標的とした攻撃の観測について」とする注意喚起を「@police」において公開した。

脆弱性と脅威 セキュリティホール・脆弱性
 警察庁は11月29日、「Movable Type及びPowerCMSのXMLRPC APIにおける脆弱性(CVE-2021-20837及びCVE-2021-20850)を標的とした攻撃の観測について」とする注意喚起を「@police」において公開した。同庁のインターネット定点観測システムでは、2021年11月18日以降、当該脆弱性のあるサーバの公開ディレクトリ上に不審なファイルを配置する攻撃を観測している。

 シックス・アパート株式会社が提供するCMSプラットフォーム「Movable Type」、アルファサード株式会社が提供するCMSプラットフォーム「PowerCMS」は、XMLRPC APIにおける脆弱性(CVE-2021-20837及びCVE-2021-20850)に関する情報がそれぞれ公表されている。

 警察庁では、脆弱性の影響を受けるMovable Type及びPowerCMSの利用者に対し、修正プログラムを適用するよう注意を呼びかけている。なお、脆弱性のあるバージョンは以下の通り。

Movable Type 7 r.5002及びそれ以前(Movable Type 7系)
Movable Type 6.8.2及びそれ以前(Movable Type 6系)
Movable Type Advanced 7 r.5002及びそれ以前(Movable Type Advanced 7系)
Movable Type Advanced 6.8.2及びそれ以前(Movable Type Advanced 6系)
Movable Type Premium 1.46及びそれ以前
Movable Type Premium Advanced 1.46及びそれ以前
PowerCMS 5.19/4.49/3.295を含むそれ以前

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  2. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

    ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

  5. NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

    NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

ランキングをもっと見る
PageTop