独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月5日、ディサークル株式会社が提供する統合型コラボレーションツール「POWER EGG」に、任意のEL式を実行可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは7.3。波多野冬馬氏が報告を行った。影響を受けるシステムは次の通り。・POWER EGG2.0 Ver2.0.1・POWER EGG2.0 Ver2.02 修正パッチ3 およびそれ以前・POWER EGG2.0 Ver2.1 修正パッチ4 およびそれ以前・POWER EGG2.0 Ver2.2 修正パッチ7 およびそれ以前・POWER EGG2.0 Ver2.3 修正パッチ9 およびそれ以前・POWER EGG2.0 Ver2.4 修正パッチ13 およびそれ以前・POWER EGG2.0 Ver2.5 修正パッチ12 およびそれ以前・POWER EGG2.0 Ver2.6 修正パッチ8 およびそれ以前・POWER EGG2.0 Ver2.7 修正パッチ6 およびそれ以前・POWER EGG2.0 Ver2.7 自治体版 修正パッチ7 およびそれ以前・POWER EGG2.0 Ver2.8 修正パッチ6 およびそれ以前・POWER EGG2.0 Ver2.8c 修正パッチ5 およびそれ以前・POWER EGG2.0 Ver2.9 修正パッチ4 およびそれ以前なお、POWER EGG2.0 Ver2.10c、POWER EGG2.0 Ver2.11c、POWER EGG3.0 は、本脆弱性の影響を受けないとしている。これらの製品には、任意のEL式を実行可能な脆弱性(CVE-2019-5916)が存在する。この脆弱性が悪用されると、遠隔の第三者によって、当該製品が動作しているサーバ上で任意のEL式を実行される可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。
Microsoft Windows において computerDefault.exe の実装不備を悪用して UAC による制限を回避可能となる手法(Scan Tech Report)2019.1.29 Tue 8:30