PowerCMS に複数の脆弱性 | ScanNetSecurity
2026.03.14(土)

PowerCMS に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月31日、PowerCMSにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月31日、PowerCMSにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。VCSLabのViettel Cyber Security thanhtt74(Tran Thi Thanh)氏、namdi(Do Ich Nam)氏、quanlna2(Le Nguyen Anh Quan)氏が報告を行っている。影響を受けるシステムは以下の通り。

PowerCMS 6.7およびそれ以前(PowerCMS 6.x系)
PowerCMS 5.3およびそれ以前(PowerCMS 5.x系)
PowerCMS 4.6およびそれ以前(PowerCMS 4.x系)

 アルファサード株式会社が提供するPowerCMSには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・反射型クロスサイトスクリプティング(CVE-2025-36563)
→製品の管理者が細工されたURLにアクセスすると、管理者のブラウザ上で任意のスクリプトが実行される

・格納型クロスサイトスクリプティング(CVE-2025-41391)
→製品ユーザーが細工されたページにアクセスすると、当該ユーザーのブラウザ上で任意のスクリプトが実行される

・ファイルアップロードにおけるパストラバーサル(CVE-2025-41396)
→製品ユーザーによって、任意のファイルが上書きされる

・バックアップリストアにおけるパストラバーサル(CVE-2025-46359)
→製品の管理者によって、改ざんしたバックアップファイルをリストアされることにより任意のコードが実行される

・CSVファイル中の数式要素の無害化不備(CVE-2025-54752)
→製品ユーザーが不正に作成したエントリーを、別のユーザーがCSVファイルとしてダウンロードして自身の環境で開くとコードが実行される

・アップロードするファイルの検証が不十分(CVE-2025-54757)
→製品ユーザーがアップロードした不正なファイルに製品の管理者がアクセスすると、管理者のブラウザ上で任意のスクリプトが実行される

 JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

ランキングをもっと見る
PageTop