OpenBlocks シリーズに認証回避の脆弱性 | ScanNetSecurity
2026.01.09(金)

OpenBlocks シリーズに認証回避の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月6日、OpenBlocksシリーズにおける認証回避の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月6日、OpenBlocksシリーズにおける認証回避の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

OpenBlocks IoT DX1 (FW5.0.x系) FW5.0.8より前のすべてのバージョン
OpenBlocks IoT EX/BXモデル (FW5.0.x系) FW5.0.8より前のすべてのバージョン
OpenBlocks IX9 FW搭載モデル (FW5.0.x系) FW5.0.8より前のすべてのバージョン
OpenBlocks IoT VX2 (FW5.0.x系) FW5.0.8より前のすべてのバージョン
OpenBlocks IDM RX1 (FW5.0.x系) FW5.0.8より前のすべてのバージョン
OpenBlocks IoT FX1 (FW5.0.x系) FW5.0.8より前のすべてのバージョン

 ぷらっとホーム株式会社が提供するOpenBlocksシリーズには、認証回避の脆弱性(CVE-2026-21411)が存在し、管理ユーザの認証を回避され、パスワードを任意の値に変更される可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  5. 自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

    自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

ランキングをもっと見る
PageTop