12 年目の脆弱性公表 ~「MUSASI」バージョン3 の認証処理に関する問題 | ScanNetSecurity
2026.01.12(月)

12 年目の脆弱性公表 ~「MUSASI」バージョン3 の認証処理に関する問題

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月18日、学科学習システム「MUSASI」バージョン3における認証処理に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月18日、学科学習システム「MUSASI」バージョン3における認証処理に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

学科学習システム「MUSASI」バージョン3

 株式会社ノイマンが提供する学科学習システム「MUSASI」では、認証処理をクライアント側で行っており(CWE-603)、クライアント側で認証を完了する前、ユーザーIDが入力された段階で、サーバから当該ユーザーの認証情報を取得しているが、当該製品のユーザーによって、ログインIDに紐づく他ユーザーの氏名やパスワードなどの個人情報が窃取される可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。開発者は、本脆弱性を修正したバージョン4をリリースしている。開発者によると、当該製品はすでにバージョン4へ完全移行済みで、バージョン3は現在利用できない状態とのこと。

 なお、JPCERT/CCでは本件の届出を2012年3月に受理し、開発者との連絡は2024年4月に再開しJVN公表となった。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

ランキングをもっと見る
PageTop