つみかさね

CVE-2026-2743

Critical(9.8)

CVE-2026-2743 — SeppMail セキュアEメールゲートウェイ パストラバーサル経由RCE

公開日: 2026-05-21データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
SeppMailSeppMail AG15.0.2.1以前

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1SeppMailのバージョンを確認する
  2. 2バージョン15.0.2.1以前の場合、修正バージョンへの即時アップデートを計画する
  3. 3大容量ファイル転送(LFT)機能の使用状況を確認する
  4. 4SeppMail v15.0以降へアップデートする

影響対象

SeppMail利用組織(企業・官公庁等)

補足

  • -セキュリティ製品自体の脆弱性のため、悪用された場合のリスクが高い
  • -関連する脆弱性(CVE-2026-7864、CVE-2026-44127、CVE-2026-44128)も同時に修正されています
CVESeppMailパストラバーサルリモートコード実行メールセキュリティ

概要

SeppMail(セキュアEメールゲートウェイ)のユーザーWebインターフェースにおける大容量ファイル転送(LFT: Large File Transfer)機能に、パストラバーサルを介した任意ファイル書き込みからリモートコード実行(RCE)が可能な脆弱性が存在します。セキュリティ製品自体に深刻な脆弱性が確認されている点は特に注意が必要です。

CVSSベクトル

項目
スコア9.8(Critical)
攻撃経路(AV)ネットワーク(Network)
攻撃複雑度(AC)低(Low)
必要権限(PR)不要(None)
ユーザー操作(UI)不要(None)
影響範囲(S)変更なし(Unchanged)
機密性(C)高(High)
完全性(I)高(High)
可用性(A)高(High)

影響を受けるソフトウェア

製品ベンダー影響バージョン
SeppMailSeppMail AG15.0.2.1以前

修正バージョンと回避策

  • 修正バージョン: SeppMail v15.0(リリースノート参照)
  • 参考: リリースノート
  • 回避策: 修正バージョンへの早急なアップデートを推奨します。回避策のみでの対処は困難です。

関連リンク


データソース: NVD (NIST)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。