独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月19日、GroupSession における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。CVE-2021-20785、CVE-2021-20786は浅井健氏が、CVE-2021-20787、CVE-2021-20788、CVE-2021-20789は佐藤竜氏が報告を行っている。影響を受けるシステムは以下の通り。GroupSession 無料版 ver2.2.0 から ver5.1.0 より前のバージョンGroupSession byCloud ver3.0.3 から ver5.1.0 より前のバージョンGroupSession ZION ver3.0.3 から ver5.1.0 より前のバージョン 日本トータルシステム株式会社が提供する GroupSession には、クロスサイトスクリプティング(CVE-2021-20785)、クロスサイトリクエストフォージェリ(CVE-2021-20786)、クロスサイトスクリプティング(CVE-2021-20787)、サーバサイドリクエストフォージェリ(CVE-2021-20788)、オープンリダイレクト(CVE-2021-20789)の脆弱性が存在する。 想定される影響は各脆弱性により異なるが、次のような影響を受ける可能性がある。当該製品の管理者アカウントでログインしている状態で特定の URL に対して細工されたリクエストを送信することで任意のスクリプトを実行される(CVE-2021-20785、CVE-2021-20787)当該製品の管理者アカウントでログインしている状態で細工されたページにアクセスした場合、当該製品の設定を意図せず変更される(CVE-2021-20786)当該製品のブックマーク機能にアクセスできるユーザによって、当該製品からポートスキャンをされたり内部の Web サイトの情報を窃取されたりする(CVE-2021-20788)細工されたページにアクセスすることで任意のウェブサイトにリダイレクトされ、結果としてフィッシングなどの被害にあう(CVE-2021-20789) 開発者より、本脆弱性を修正した ver5.1.0 が公開されており、JVNではアップデートを呼びかけている。