Cisco Catalyst 2940 シリーズ スイッチにXSSの脆弱性、サポート終了後も製品流通続く | ScanNetSecurity
2026.02.14(土)

Cisco Catalyst 2940 シリーズ スイッチにXSSの脆弱性、サポート終了後も製品流通続く

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Cisco Catalyst 2940 シリーズ スイッチにおけるクロスサイトスクリプティングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Cisco Catalyst 2940 シリーズ スイッチにおけるクロスサイトスクリプティングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。サイバーセキュリティ研究団の今岡陵氏が報告を行っている。影響を受けるシステムは以下の通り。

Cisco Catalyst 2940 シリーズ スイッチ 12.2(50)SY より前のファームウェアバージョン

 Cisco Systems, Inc. が提供する Cisco Catalyst 2940 シリーズ スイッチの 12.2(50)SY より前のファームウェアには、ユーザ入力の扱いに不備がありエラーページ生成処理にクロスサイトスクリプティングの脆弱性が存在し、当該製品を使用しているユーザのWebブラウザ上で任意のスクリプトを実行される可能性がある。なお本脆弱性は、2011年にリリースされた 12.2(50)SY で対策されている。

 当該製品は2015年にサポート終了しているが、2022年現在も製品流通が続いており、JVNでの公表に至った。

 本脆弱性は2011年にリリースされた 12.2(50)SY で対策されているが、Cisco Systemsでは当該製品の使用停止と後継製品への移行を推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  2. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

  3. 同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

    同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

  4. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  5. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

ランキングをもっと見る
PageTop