JR東日本の運行情報アプリが使用するAPIサーバに脆弱性(JVN) | ScanNetSecurity
2019.10.21(月)

JR東日本の運行情報アプリが使用するAPIサーバに脆弱性(JVN)

IPAおよびJPCERT/CCは、東日本旅客鉄道が提供するAndroidアプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用するAPIサーバに、アクセス制限不備の脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月1日、東日本旅客鉄道株式会社が提供するAndroidアプリ「JR東日本 列車運行情報 プッシュ通知アプリ」が使用するAPIサーバに、アクセス制限不備の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは6.5。東京都市大学 通信工学会の高橋朋也氏が報告を行った。

Androidアプリ「JR東日本 列車運行情報 プッシュ通知アプリ バージョン 1.2.4 およびそれ以前」が使用するAPIサーバには、アクセス制限不備の脆弱性(CVE-2019-5954)が存在する。この脆弱性が悪用されると、遠隔の第三者によって、ユーザの登録情報を取得されたり、改ざんされたりする可能性がある。JVNでは、同アプリの開発およびサポートは終了しているため、使用を停止してアンインストールするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊21周年記念価格提供中★★
★★10/8~11/30迄 創刊21周年記念価格提供中★★

2019年10月8日(火)~11月30日(土) の間 ScanNetSecurity 創刊21周年記念価格で提供。

×