Nimesa Backup and Recovery に複数の脆弱性 | ScanNetSecurity
2026.05.16(土)

Nimesa Backup and Recovery に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月7日、Nimesa Backup and Recoveryにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月7日、Nimesa Backup and Recoveryにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の川根健太郎氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2025-48501
Nimesa Backup and Recovery v2.3
Nimesa Backup and Recovery v2.4

・CVE-2025-53473
Nimesa Backup and Recovery v3.0.2025062305より前のバージョン
Nimesa Backup and Recovery v2.3
Nimesa Backup and Recovery v2.4
※影響を受けるバージョンは既にサポートが終了している

 Nimesaが提供するNimesa Backup and Recoveryには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・OSコマンドインジェクション(CVE-2025-48501)
→当該製品が動作しているサーバ上で任意のOSコマンドを実行される

・サーバサイドリクエストフォージェリ(CVE-2025-53473)
→内部サーバへ意図しないリクエストを送信される

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  3. 【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

    【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

  4. 【インタビュー】「日本を守らないと」、標的型サイバー攻撃に取り組む危機感(ソリトンシステムズ)

    【インタビュー】「日本を守らないと」、標的型サイバー攻撃に取り組む危機感(ソリトンシステムズ)

  5. 未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

    未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

ランキングをもっと見る
PageTop