統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.04.26(金)

統合型コラボツール「POWER EGG」に任意のEL式を実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、ディサークルが提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月5日、ディサークル株式会社が提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは7.3。波多野冬馬氏が報告を行った。

影響を受けるシステムは次の通り。
・POWER EGG2.0 Ver2.0.1
・POWER EGG2.0 Ver2.02 修正パッチ3 およびそれ以前
・POWER EGG2.0 Ver2.1 修正パッチ4 およびそれ以前
・POWER EGG2.0 Ver2.2 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.3 修正パッチ9 およびそれ以前
・POWER EGG2.0 Ver2.4 修正パッチ13 およびそれ以前
・POWER EGG2.0 Ver2.5 修正パッチ12 およびそれ以前
・POWER EGG2.0 Ver2.6 修正パッチ8 およびそれ以前
・POWER EGG2.0 Ver2.7 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.7 自治体版 修正パッチ7 およびそれ以前
・POWER EGG2.0 Ver2.8 修正パッチ6 およびそれ以前
・POWER EGG2.0 Ver2.8c 修正パッチ5 およびそれ以前
・POWER EGG2.0 Ver2.9 修正パッチ4 およびそれ以前

なお、POWER EGG2.0 Ver2.10c、POWER EGG2.0 Ver2.11c、POWER EGG3.0 は、本脆弱性の影響を受けないとしている。

これらの製品には、任意のEL式を実行可能な脆弱性(CVE-2019-5916)が存在する。この脆弱性が悪用されると、遠隔の第三者によって、当該製品が動作しているサーバ上で任意のEL式を実行される可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×