PMailServer および PMailServer2 付属 CGI に複数の脆弱性 | ScanNetSecurity
2024.05.08(水)

PMailServer および PMailServer2 付属 CGI に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月5日、PMailServer および PMailServer2 付属 CGI における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月5日、PMailServer および PMailServer2 付属 CGI における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ベリサーブの清水脩士氏、中西駿太氏が報告を行っている。影響を受けるシステムは以下の通り。

・PMailServer フリー版
CVE-2023-39223 (pmam.exe) の影響のみ

・PMailServer Version 1.91 およびそれ以前のバージョン
スタンダード版
プロ版
スタンダード+IMAP4対応版
プロ+IMAP4対応版

・PMailServer2 Version 2.51a より前のバージョン
スタンダード版
プロ版
スタンダード+IMAP4対応版
プロ+IMAP4対応版
エンタープライズ版

 上記製品に付属する、以下の CGI が本脆弱性の影響を受ける。

pmc.exe 2.5.1.720 およびそれ以前のバージョン
pmam.exe 2.5.1.1411 およびそれ以前のバージョン
pmmls.exe 2.5.1.561 およびそれ以前のバージョン
pmum.exe (スタンダード版) 2.5.1.25451 およびそれ以前のバージョン
pmum.exe (プロ版) 2.5.1.25452 およびそれ以前のバージョン
pmum.exe (スタンダード版+IMAP4対応版) 2.5.1.25453 およびそれ以前のバージョン
pmum.exe (プロ+IMAP4対応版 / エンタープライズ版) 2.5.1.25454 およびそれ以前のバージョン
pmman.exe (スタンダード版) 2.5.1.12154 およびそれ以前のバージョン
pmman.exe (プロ版) 2.5.1.12155 およびそれ以前のバージョン
pmman.exe (スタンダード+IMAP4対応版) 2.5.1.12156 およびそれ以前のバージョン
pmman.exe (プロ+IMAP4対応版) 2.5.1.12157 およびそれ以前のバージョン
pmman.exe (エンタープライズ版) 2.5.1.12158 およびそれ以前のバージョン

 A.K.I Software が提供する PMailServer および PMailServer2 付属の CGI には、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・格納型クロスサイトスクリプティング(CVE-2023-39223)
→当該製品にログインした状態のユーザのウェブブラウザ上で任意のスクリプトを実行される

・同報メール (pmc.exe) におけるアップロードファイルの検証不備(CVE-2023-39933)
→当該製品を通じてファイルをアップロードする権限を持つユーザによって、任意の実行可能ファイルを Web サーバの権限で実行される

・メーリングリスト検索 (pmmls.exe) におけるディレクトリトラバーサル(CVE-2023-40160)
→遠隔の第三者によってサーバ上の任意のファイルを取得される

・簡易Webサーバ機能におけるディレクトリトラバーサル(CVE-2023-40747)
→遠隔の第三者によってDocumentRoot 外のファイルにアクセスされる

 JVNでは、PMailServer2 向け対策として開発者が提供する情報をもとに、更新ファイルを適用するよう呼びかけている。なお、PMailServerは既に開発を終了しており、更新ファイルは提供されないため、該当製品での CGI 使用停止、または後継製品 PMailServer2 への移行を推奨している。

 また開発者は、ワークアラウンドを提供している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

ランキングをもっと見る