マイクロリサーチ製 MR-GM5L-S1 および MR-GM5A-L1 に複数の脆弱性 | ScanNetSecurity
2026.04.22(水)

マイクロリサーチ製 MR-GM5L-S1 および MR-GM5A-L1 に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月11日、マイクロリサーチ製MR-GM5L-S1およびMR-GM5A-L1における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月11日、マイクロリサーチ製MR-GM5L-S1およびMR-GM5A-L1における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

MR-GM5L-S1 v2.01.04N1_02より前のファームウェアバージョン
MR-GM5A-L1 v2.01.04N1_02より前のファームウェアバージョン

 株式会社マイクロリサーチが提供するMR-GM5L-S1およびMR-GM5A-L1には、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・コードインジェクション(CVE-2026-20892)
→管理者としてログイン可能な攻撃者によって、任意のコマンドを実行される

・ハードコードされた認証情報の使用(CVE-2026-24448)
→攻撃者によって管理者ユーザとしてログインされる

・代替パスを使用した認証回避(CVE-2026-27842)
→攻撃者によって認証が回避され、機器の設定が変更される

 JVNでは、開発者が提供する情報をもとにファームウェアを最新版にアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  5. ガートナー、日本国内におけるセキュリティ・インシデントの傾向を発表

    ガートナー、日本国内におけるセキュリティ・インシデントの傾向を発表

ランキングをもっと見る
PageTop