a-blog cms に URL 偽装の脆弱性 | ScanNetSecurity
2026.01.09(金)

a-blog cms に URL 偽装の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月15日、a-blog cms における URL 偽装の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月15日、a-blog cms における URL 偽装の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。三井物産セキュアディレクション株式会社の東内裕二氏が報告を行っている。影響を受けるシステムは以下の通り。

a-blog cms Ver.3.1.0 から Ver.3.1.8

 有限会社アップルップルが提供するコンテンツ管理システム(CMS)a-blog cms には、 URL 偽装の脆弱性が存在し、攻撃者によって細工されたリクエストを送信された場合、当該製品の管理者が監査ログ内のリンクをクリックすると、任意のウェブサイトにアクセスさせられる可能性がある。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

 または、private/config.system.yaml に「allow_unregistered_domain: off」の行を追記することで、本脆弱性の影響を回避することができる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  5. 自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

    自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

ランキングをもっと見る
PageTop