ヤマハ製無線LAN APに脆弱性 - コマンドが実行可能に
ヤマハ製の無線LANアクセスポイントにデバッグ機能が利用できる脆弱性が明らかとなった。ファームウェアのアップデートにて修正されている。
脆弱性情報のポータルサイトであるJVNによれば、管理画面にログインし、特定の操作によってデバッグ機能を有効化できる脆弱性「CVE-2024-22366」が明らかとなったもの。
デバッグ機能を有効化すると、任意のOSコマンドを実行したり、設定を変更することが可能となる。「WLX413」「WLX313」「WLX222」「WLX212」「WLX202」が影響を受ける。
ゼロゼロワンの早川宙也氏がJPCERTコーディネーションセンターへ報告。公表にあたり同センターが調整を行った。共通脆弱性評価システム「CVSSv3.0」のベーススコアは「6.8」と評価されている。
ヤマハは脆弱性を修正したファームウェアをリリースした。なお、同社が提供するルータ、ファイアウォール、UTMアプライアンス、スイッチなどは影響を受けないとしている。
(Security NEXT - 2024/01/26 )
ツイート
関連リンク
PR
関連記事
ワンコインチケットの申込フォームで設定ミス - 佐賀バスケチーム
投票所で作成した衆院選投票録が所在不明 - 横浜市鶴見区
ランサム攻撃でシステム障害、一部業務に影響 - 医薬品卸
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
3月はフィッシング報告数が約2倍 - 悪用URLは4倍超
「SandboxJS」にサンドボックス回避のRCE脆弱性
「Exim」に複数脆弱性 - 「クリティカル」との評価も
「pgAdmin 4」に複数脆弱性 - 認証情報漏洩や任意コマンド実行のおそれ
オブジェクトストレージ「Dell ECS」「ObjectScale」に深刻な脆弱性
アルバイト応募者情報が流出、従業員SNS投稿で - 餃子専門店
