独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月13日、サイボウズGaroonにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。@bttthuan氏、東内裕二氏が報告を行っている。影響を受けるシステムは以下の通り。
・CVE-2024-31397、CVE-2024-31398、CVE-2024-31399、CVE-2024-31401、CVE-2024-31402
サイボウズ Garoon 5.0.0から5.15.2まで
・CVE-2024-31400
サイボウズ Garoon 5.0.0から5.15.0まで
・CVE-2024-31403
サイボウズ Garoon 5.0.0から6.0.0まで
・CVE-2024-31404
サイボウズ Garoon 5.5.0から6.0.0まで
サイボウズ株式会社が提供するサイボウズGaroonには、下記の影響を受ける可能性がある複数の脆弱性が存在する。
・メールに関するデータの不適切な取り扱い(CVE-2024-31397)
→当該製品に管理者としてログイン可能なユーザによってサービス運用妨害(DoS)攻撃を受ける
・APIに関する閲覧制限不備の脆弱性(CVE-2024-31398)
→当該製品にログイン可能なユーザによってユーザ一覧の情報を取得される
・メールに関するサービスが高負荷となる脆弱性(CVE-2024-31399)
→当該製品で細工されたメールを受信するとサービス運用妨害(DoS)状態にされる
・スケジュールに関するクロスサイトスクリプティングの脆弱性(CVE-2024-31401)
→当該製品にログインしているユーザのウェブブラウザ上で任意のスクリプトを実行される
・共有ToDoに関する操作制限回避の脆弱性(CVE-2024-31402)
→当該製品にログイン可能なユーザによって共有ToDoに関するデータが削除される
・メールに関する情報漏えいの脆弱性(CVE-2024-31400)
→意図しないデータを取得される
・メモに関する閲覧および操作制限回避の脆弱性(CVE-2024-31403)
→当該製品にログイン可能なユーザによって、メモに関するデータを取得されたり、改ざんされたりする
・スケジュールに関する閲覧制限不備の脆弱性(CVE-2024-31404)
→当該製品にログイン可能なユーザによってスケジュールに関するデータが閲覧される
JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。