FFRI AMCにOSコマンドインジェクションの脆弱性 | ScanNetSecurity
2026.02.24(火)

FFRI AMCにOSコマンドインジェクションの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月30日、FFRI AMCにおけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月30日、FFRI AMCにおけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

FFRI AMC バージョン3.4.0から3.5.3まで

※FFRI AMCのOEM製品である下記の製品も本脆弱性の影響を受ける

日本電気株式会社
ActSecure χ専用FFRI AMC バージョン3.4.0から3.5.3まで

Sky株式会社
EDRプラスパック(同梱するFFRI AMC バージョン3.4.0から3.5.3まで)

 株式会社FFRIセキュリティが提供するエンドポイントセキュリティ製品FFRI yarai、ActSecure χ用の管理コンソール FFRI AMCには、通知プログラム設定を有効にし実行ファイルパスにバッチファイル(拡張子 .bat)またはコマンドファイル(拡張子 .cmd)を設定している環境で特定の条件を満たす場合、OSコマンドインジェクションの脆弱性が存在し、遠隔の第三者によって任意のOSコマンドを実行される可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお、各製品では本脆弱性を修正した下記のバージョンがリリースされている。

株式会社FFRIセキュリティ
FFRI AMC バージョン3.6.1

日本電気株式会社
ActSecure χ専用FFRI AMC バージョン3.6.1

Sky株式会社
EDRプラスパック(同梱するFFRI AMC バージョン3.6.1)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  2. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

    ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

  5. NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

    NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

ランキングをもっと見る
PageTop