統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN) | ScanNetSecurity
2024.05.14(火)

統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、ディサークルが提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月5日、ディサークル株式会社が提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは7.3。波多野冬馬氏が報告を行った。

影響を受けるシステムは次の通り。
・POWER EGG2.0 Ver2.0.1
・POWER EGG2.0 Ver2.02 修正パッチ3 およびそれ以前
・POWER EGG2.0 Ver2.1 修正パッチ4 およびそれ以前
・POWER EGG2.0 Ver2.2 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.3 修正パッチ9 およびそれ以前
・POWER EGG2.0 Ver2.4 修正パッチ13 およびそれ以前
・POWER EGG2.0 Ver2.5 修正パッチ12 およびそれ以前
・POWER EGG2.0 Ver2.6 修正パッチ8 およびそれ以前
・POWER EGG2.0 Ver2.7 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.7 自治体版 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.8 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.8c 修正パッチ5 およびそれ以前
・POWER EGG2.0 Ver2.9 修正パッチ4 およびそれ以前

なお、POWER EGG2.0 Ver2.10c、POWER EGG2.0 Ver2.11c、POWER EGG3.0 は、本脆弱性の影響を受けないとしている。

これらの製品には、任意のEL式を実行可能な脆弱性(CVE-2019-5916)が存在する。この脆弱性が悪用されると、遠隔の第三者によって、当該製品が動作しているサーバ上で任意のEL式を実行される可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×