独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月25日、山洋電気製SANUPS SOFTWAREにおける引用符で囲まれていないファイルパスの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の松本一真氏が報告を行っている。影響を受けるシステムは以下の通り。
SANUPS SOFTWARE STANDALONE Ver.1.0.1からVer.1.1.4
SANUPS SOFTWARE Ver.2.0.0からVer.2.0.2
SANUPS SOFTWARE Ver.1.0.0からVer.1.1.4
山洋電気株式会社が提供するSANUPS SOFTWAREには、引用符で囲まれていないファイルパスの脆弱性(CVE-2026-33253)が存在し、システムドライブ直下への書き込み権限を有するユーザによって、SYSTEM権限で任意のコードを実行される可能性がある。
JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。本脆弱性は、下記のバージョンで修正されている。なお、SANUPS SOFTWARE Ver.1.0.0からVer.1.1.4をご利用の場合は、Ver.3.0.1への置き換えが推奨されている。
SANUPS SOFTWARE STANDALONE Ver.1.0.1およびVer.1.1.0からVer.1.1.4向け
SANUPS SOFTWARE STANDALONE Ver.1.1.5
SANUPS SOFTWARE Ver.2.0.0からVer.2.0.2向け
SANUPS SOFTWARE Ver.2.0.3
