Nimesa Backup and Recovery に複数の脆弱性 | ScanNetSecurity
2026.01.09(金)

Nimesa Backup and Recovery に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月7日、Nimesa Backup and Recoveryにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月7日、Nimesa Backup and Recoveryにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の川根健太郎氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2025-48501
Nimesa Backup and Recovery v2.3
Nimesa Backup and Recovery v2.4

・CVE-2025-53473
Nimesa Backup and Recovery v3.0.2025062305より前のバージョン
Nimesa Backup and Recovery v2.3
Nimesa Backup and Recovery v2.4
※影響を受けるバージョンは既にサポートが終了している

 Nimesaが提供するNimesa Backup and Recoveryには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・OSコマンドインジェクション(CVE-2025-48501)
→当該製品が動作しているサーバ上で任意のOSコマンドを実行される

・サーバサイドリクエストフォージェリ(CVE-2025-53473)
→内部サーバへ意図しないリクエストを送信される

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  3. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

  4. 「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」を公表、意見募集

    「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」を公表、意見募集

  5. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

ランキングをもっと見る
PageTop