Ruckus Access Point に XSS の脆弱性 | ScanNetSecurity
2026.02.23(月)

Ruckus Access Point に XSS の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月日、Ruckus Access Point におけるクロスサイトスクリプティングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月1日、Ruckus Access Point におけるクロスサイトスクリプティングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社AGESTの白谷宗大氏が報告を行っている。影響を受けるシステムは以下のRuckus Access Point。

ZoneDirector: 10.5.1 およびそれ以前のバージョン
SmartZone: 6.1.1 およびそれ以前のバージョン
AP Solo:
R750, R650, R730, T750 114.0.0.0.6565 およびそれ以前のバージョン
R550, R850, T750SE 114.0.0.0.5585 およびそれ以前のバージョン
R510, T310D, E510, C110, R320, H510, H320, T310S, T310N, T310C, T305, M510 114.0.0.0.6565 およびそれ以前のバージョン
R720, R710, T710, T710s, T610, T610s, R610 114.0.0.0.6565 およびそれ以前のバージョン
R310 110.0.0.0.2014 およびそれ以前のバージョン
R760 118.1.0.0.1274 およびそれ以前のバージョン
R560 118.1.0.0.1908 およびそれ以前のバージョン
H550 116.0.0.0.1506 およびそれ以前のバージョン
H350 116.0.0.0.3128 およびそれ以前のバージョン
T350c 116.0.0.0.1543 およびそれ以前のバージョン
T350d 116.0.0.0.1543 およびそれ以前のバージョン
T350se 116.0.0.0.3136 およびそれ以前のバージョン
R350 116.0.0.0.1655 およびそれ以前のバージョン

 CommScope, Inc. が提供する Ruckus Access Point には、クロスサイトスクリプティングの脆弱性が存在し、当該製品にログインしているユーザのウェブブラウザ上で任意のスクリプトを実行される可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。本脆弱性は下記のバージョンで修正されている。

ZoneDirector 10.5.1.0.255 およびそれ以降
SmartZone 6.1.2 およびそれ以降
AP Solo 118.2.0.0.875

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  3. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  4. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop