「FileZen」にリモートからOSコマンドを実行される脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.19(水)

「FileZen」にリモートからOSコマンドを実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、ソリトンシステムズが提供する、ファイル受け渡し専用アプライアンス「FileZen」にセッション不備の脆弱性が存在すると「JVN」で緊急情報として発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月15日、株式会社ソリトンシステムズが提供する、ファイル受け渡し専用アプライアンス「FileZen」にセッション不備の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で緊急情報として発表した。CVSS v3による最大Base Scoreは10.0。製品利用者への周知を目的に、開発者が報告を行った。

「FileZen V3.0.0 から V4.2.1 まで」には、ディレクトリトラバーサルの脆弱性(CVE-2018-0693)、およびOSコマンドインジェクションの脆弱性(CVE-2018-0694)が存在する。これらの脆弱性が悪用されると、遠隔の第三者によって、FileZen内の特定のディレクトリに、任意のファイルをアップロードされたり、遠隔の第三者によって、任意のOSコマンドを実行されたりする可能性がある。JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×