つみかさね

CVE-2026-42961

Critical(9.8)

CVE-2026-42961 — エレコム製無線LANルーター 複数の脆弱性

公開日: 2026-05-13データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
無線LANルーター(複数機種)エレコム株式会社ファームウェア修正前バージョン
無線LANアクセスポイント(複数機種)エレコム株式会社ファームウェア修正前バージョン

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1エレコム製無線LANルーター・アクセスポイントの使用有無を確認する
  2. 2該当製品の場合、エレコム公式サイトから最新ファームウェアを適用する
  3. 3WAN側からの管理アクセスを無効化する

影響対象

エレコム製無線LAN機器利用者

補足

  • -7件のCVEを含む複合的な脆弱性です。OSコマンドインジェクションと認証バイパスの組み合わせにより完全な機器制御が可能になる恐れがあります
CVEエレコム無線LANルーターOSコマンドインジェクション認証バイパス

概要

エレコム株式会社製の無線LANルーターおよびアクセスポイントにおいて、OSコマンドインジェクション、認証バイパス、ハードコードされた暗号鍵、CSRF、XSSなど複数の脆弱性が確認されました。合計7件のCVEが割り当てられています。

最も深刻な脆弱性はOSコマンドインジェクション(CVSS 9.8)で、認証なしでルーターの管理者権限でコマンドを実行される可能性があります。家庭用・法人用を問わず該当製品を使用している場合は、ファームウェアの更新を速やかに実施してください。

CVSSベクトル

項目
CVSSスコア9.8(Critical)
CWECWE-78(OSコマンドインジェクション)、CWE-288(認証バイパス)、CWE-321(ハードコード暗号鍵)、CWE-79(XSS)、CWE-344(予測可能な値の使用)、CWE-754(不適切な例外条件チェック)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
無線LANルーター(複数機種)エレコム株式会社ファームウェア修正前バージョン
無線LANアクセスポイント(複数機種)エレコム株式会社ファームウェア修正前バージョン

修正バージョンと回避策

  • エレコム公式サイトから最新のファームウェアをダウンロードし適用してください
  • ファームウェア更新が困難な場合は、管理画面への外部からのアクセスを遮断してください
  • リモート管理機能(WAN側からの管理アクセス)を無効化してください

関連CVE

  • CVE-2026-25107、CVE-2026-35506、CVE-2026-40621、CVE-2026-42062、CVE-2026-42948、CVE-2026-42950、CVE-2026-42961

関連リンク


データソース: NVD (NIST), JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。