エレコム製無線 LAN ルータおよび無線アクセスポイントに複数の脆弱性 | ScanNetSecurity
2026.02.04(水)

エレコム製無線 LAN ルータおよび無線アクセスポイントに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月27日、エレコム製無線LANルータおよび無線アクセスポイントにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月27日、エレコム製無線LANルータおよび無線アクセスポイントにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の石井健太郎氏、笹部哲郎氏、株式会社Flatt SecurityのRyotaK氏が報告を行っている。影響を受けるシステムは以下の通り。

 エレコム株式会社が提供する無線LANルータおよび無線アクセスポイントには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・easysetup.cgiおよびmenu.cgiの入力値処理の不備に起因するクロスサイトスクリプティング(CVE-2024-34577、CVE-2024-42412)
→当該製品にログインした状態のユーザが細工されたウェブページにアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される

・Telnet機能における認証の欠如(CVE-2024-39300)
→ Telnet機能を有効にしている場合、遠隔の第三者によって認証無しでログインされ、当該製品の設定を変更される

・common.cgiの入力値処理の不備に起因するスタックベースのバッファオーバーフロー(CVE-2024-43689)
→細工されたHTTPリクエストを処理することで、任意のコードを実行される

 JVNでは、開発者が提供する情報をもとにファームウェアを最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

    JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

  2. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  3. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  4. NTT東日本が提供する校務支援システムでデータベースに登録した情報が他校のデータベースに登録される事象が発生

    NTT東日本が提供する校務支援システムでデータベースに登録した情報が他校のデータベースに登録される事象が発生

  5. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

ランキングをもっと見る
PageTop