SHIRASAGI に複数の脆弱性 | ScanNetSecurity
2026.04.16(木)

SHIRASAGI に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月4日、SHIRASAGI における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月4日、SHIRASAGI における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。三井物産セキュアディレクション株式会社の白倉大河氏と株式会社ラックの山根将司氏が報告を行っている。影響を受けるシステムは以下の通り。

SHIRASAGI v1.18.0 より前のバージョン

 SHIRASAGI Project が提供する SHIRASAGI には、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・反射型クロスサイトスクリプティング(CVE-2023-36492)
→遠隔の第三者に当該製品にログインしているユーザのウェブブラウザ上で任意のスクリプトを実行される

・格納型クロスサイトスクリプティング(CVE-2023-38569)
→遠隔の第三者に当該製品にログインしているユーザのウェブブラウザ上で任意のスクリプトを実行される

・ディレクトリトラバーサル(CVE-2023-39448)
→当該製品のユーザにサーバ上の任意のファイルを改ざんされたり、新規にファイルを作成されたりして、結果として任意のコードを実行される

 JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。なお当該脆弱性は、「SHIRASAGI v1.18.0」で修正されている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  5. マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

ランキングをもっと見る
PageTop