概要
エレコム株式会社製の無線LANルーターおよびアクセスポイントにおいて、OSコマンドインジェクション、認証バイパス、ハードコードされた暗号鍵、CSRF、XSSなど複数の脆弱性が確認されました。合計7件のCVEが割り当てられています。
最も深刻な脆弱性はOSコマンドインジェクション(CVSS 9.8)で、認証なしでルーターの管理者権限でコマンドを実行される可能性があります。家庭用・法人用を問わず該当製品を使用している場合は、ファームウェアの更新を速やかに実施してください。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 9.8(Critical) |
| CWE | CWE-78(OSコマンドインジェクション)、CWE-288(認証バイパス)、CWE-321(ハードコード暗号鍵)、CWE-79(XSS)、CWE-344(予測可能な値の使用)、CWE-754(不適切な例外条件チェック) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| 無線LANルーター(複数機種) | エレコム株式会社 | ファームウェア修正前バージョン |
| 無線LANアクセスポイント(複数機種) | エレコム株式会社 | ファームウェア修正前バージョン |
修正バージョンと回避策
- エレコム公式サイトから最新のファームウェアをダウンロードし適用してください
- ファームウェア更新が困難な場合は、管理画面への外部からのアクセスを遮断してください
- リモート管理機能(WAN側からの管理アクセス)を無効化してください
関連CVE
- CVE-2026-25107、CVE-2026-35506、CVE-2026-40621、CVE-2026-42062、CVE-2026-42948、CVE-2026-42950、CVE-2026-42961
関連リンク
データソース: NVD (NIST), JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
