エレコム製無線 LAN ルータおよび無線アクセスポイントに複数の脆弱性 | ScanNetSecurity
2026.03.03(火)

エレコム製無線 LAN ルータおよび無線アクセスポイントに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月27日、エレコム製無線LANルータおよび無線アクセスポイントにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月27日、エレコム製無線LANルータおよび無線アクセスポイントにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の石井健太郎氏、笹部哲郎氏、株式会社Flatt SecurityのRyotaK氏が報告を行っている。影響を受けるシステムは以下の通り。

 エレコム株式会社が提供する無線LANルータおよび無線アクセスポイントには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・easysetup.cgiおよびmenu.cgiの入力値処理の不備に起因するクロスサイトスクリプティング(CVE-2024-34577、CVE-2024-42412)
→当該製品にログインした状態のユーザが細工されたウェブページにアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される

・Telnet機能における認証の欠如(CVE-2024-39300)
→ Telnet機能を有効にしている場合、遠隔の第三者によって認証無しでログインされ、当該製品の設定を変更される

・common.cgiの入力値処理の不備に起因するスタックベースのバッファオーバーフロー(CVE-2024-43689)
→細工されたHTTPリクエストを処理することで、任意のコードを実行される

 JVNでは、開発者が提供する情報をもとにファームウェアを最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

    ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

  3. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. 他の保険会社からの出向者、共栄火災海上保険の顧客情報を出向元にメール送信

    他の保険会社からの出向者、共栄火災海上保険の顧客情報を出向元にメール送信

ランキングをもっと見る
PageTop