複数の Webmin 製品に複数の脆弱性 | ScanNetSecurity
2026.02.24(火)

複数の Webmin 製品に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月9日、複数のWebmin製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月9日、複数のWebmin製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。三井物産セキュアディレクション株式会社の米山俊嗣氏、株式会社STNetの森山響氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2024-36450
Webmin 1.910より前のバージョン

・CVE-2024-36453
Webmin 1.970より前のバージョン
Usermin 1.820より前のバージョン

・CVE-2024-36451、CVE-2024-36452
Webmin 2.003より前のバージョン

 Webminが提供する複数の製品には、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・sysinfo.cgiにクロスサイトスクリプティング(CVE-2024-36450)
→当該製品を使用しているサイトにアクセスしたユーザのウェブブラウザ上で任意のスクリプトを実行される

・session_login.cgiにクロスサイトスクリプティング(CVE-2024-36453)
→当該製品を使用しているサイトにアクセスしたユーザのウェブブラウザ上で任意のスクリプトを実行される

・ajaxtermモジュールに不十分な許可や権限の不適切な取扱い(CVE-2024-36451)
→権限を持たないユーザによって、コンソールセッションを乗っ取られる

・ajaxtermモジュールにクロスサイトリクエストフォージェリ(CVE-2024-36452)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  2. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

    ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

  5. NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

    NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

ランキングをもっと見る
PageTop

Amazon売れ筋ランキング