| タイトル | エレコム製およびロジテック製ネットワーク機器における複数の脆弱性 |
|---|---|
| 概要 | エレコム株式会社およびロジテック株式会社が提供するネットワーク機器には、次の複数の脆弱性が存在します。 * 非公開の機能 (CWE-912) - CVE-2023-32626、CVE-2023-35991、CVE-2023-39445 * Telnet サービスへのアクセス制限の不備 (CWE-284) - CVE-2023-38132 * 非公開の機能 (CWE-912) - CVE-2023-38576 * バッファオーバーフロー (CWE-120) - CVE-2023-39454 * OS コマンドインジェクション (CWE-78) - CVE-2023-39455、CVE-2023-40072 * OS コマンドインジェクション (CWE-78) - CVE-2023-39944、CVE-2023-40069 この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社ゼロゼロワン 早川 宙也 氏 |
| 想定される影響 | 想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * 当該製品にアクセス可能な第三者によって、特定の操作画面にログインされ、任意の OS コマンドを実行される - CVE-2023-32626、CVE-2023-35991 * 当該製品にアクセス可能な第三者によって、telnetサービスにログインされる - CVE-2023-38132 * 当該製品にログイン可能な第三者によって、特定の操作画面から任意の OS コマンドを実行される - CVE-2023-38576 * 当該製品にアクセス可能な第三者によって、特定の操作画面に細工されたファイルを送信され、任意のコードを実行される - CVE-2023-39445 * 当該製品にアクセス可能な第三者によって、任意のコードを実行される - CVE-2023-39454 * 当該製品にログイン可能な第三者によって、細工されたリクエストを送信され、任意の OS コマンドを実行される - CVE-2023-39455、CVE-2023-40072 * 当該製品にアクセス可能な第三者によって、細工されたリクエストを送信され、任意の OS コマンドを実行される - CVE-2023-39944、CVE-2023-40069 |
| 対策 | WRC-X1800GS-B、WRC-X1800GSA-B、WRC-X1800GSH-B、WAB-M1775-PS、WAB-S1775、WAB-S1167、WAB-M2133、WAB-I1750-PS、WAB-S1167-PS、WRC-X6000QS-G、WRC-X6000QSA-G、WRC-X3000GS3-B、WRC-X3000GS3A-B、WMC-2LX-B、WMC-X1800GST-B、WSC-X1800GS-B、WMC-2LX2-B、WMC-X1800GST2-B、WSC-X1800GS2-B [アップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。 WAB-S600-PS、WAB-S300 [ワークアラウンドを実施する] 開発者は下記の回避・軽減策の実施を推奨しています。 * 設定画面のログインパスワードを変更する * 設定画面にログインしている間、他のウェブサイトにアクセスしない * 設定画面での操作終了後は、ウェブブラウザを終了する * ウェブブラウザに保存された設定画面のパスワードを削除する 上記以外の製品 [現行製品の利用を停止し、後続製品に乗り換える] 開発者によると、当該製品はすでにサポートが終了しているとのことです。後続製品への乗り換え等を検討してください。 |
| 公表日 | 2023年8月10日0:00 |
| 登録日 | 2023年8月15日10:31 |
| 最終更新日 | 2026年5月15日19:26 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 警告 | |
| スコア | 5.8 |
|---|---|
| ベクター | AV:A/AC:L/Au:N/C:P/I:P/A:P |
| ロジテック株式会社 |
| LAN-W300N/DR すべてのバージョン (CVE-2023-35991) |
| LAN-W300N/P すべてのバージョン (CVE-2023-35991) |
| LAN-W300N/PR5 すべてのバージョン (CVE-2023-32626) |
| LAN-W300N/RS すべてのバージョン (CVE-2023-32626) |
| LAN-W451NGR すべてのバージョン (CVE-2023-38132) |
| LAN-WH300AN/DGP すべてのバージョン (CVE-2023-35991) |
| LAN-WH300ANDGPE すべてのバージョン (CVE-2023-35991) |
| LAN-WH300N/DGP すべてのバージョン (CVE-2023-35991) |
| LAN-WH300N/DR すべてのバージョン (CVE-2023-35991) |
| LAN-WH300N/RE すべてのバージョン (CVE-2023-38576、CVE-2023-39445) |
| LAN-WH450N/GP すべてのバージョン (CVE-2023-35991) |
| エレコム株式会社 |
| WAB-I1750-PS v1.5.10およびそれ以前のバージョン (CVE-2023-40072) |
| WAB-M1775-PS v1.1.21およびそれ以前のバージョン (CVE-2023-40072) |
| WAB-M2133 v1.3.22およびそれ以前のバージョン (CVE-2023-40072) |
| WAB-S1167 v1.0.7およびそれ以前のバージョン (CVE-2023-40072) |
| WAB-S1167-PS v1.5.6およびそれ以前のバージョン (CVE-2023-40072) |
| WAB-S1775 v1.1.9およびそれ以前のバージョン (CVE-2023-40072) |
| WAB-S300 すべてのバージョン (CVE-2023-40072) |
| WAB-S600-PS すべてのバージョン (CVE-2023-40072) |
| WMC-2LX-B v1.42およびそれ以前のバージョン (CVE-2023-39454) |
| WMC-2LX2-B v1.16 (CVE-2023-39454) |
| WMC-X1800GST-B v1.42およびそれ以前のバージョン (CVE-2023-39454) |
| WMC-X1800GST2-B v1.16 (CVE-2023-39454) |
| WRC-1167GHBK2 すべてのバージョン (CVE-2023-40069) |
| WRC-1467GHBK-A すべてのバージョン (CVE-2023-39455) |
| WRC-1467GHBK-S すべてのバージョン (CVE-2023-39455) |
| WRC-1750GHBK すべてのバージョン (CVE-2023-39944、CVE-2023-40069) |
| WRC-1750GHBK-E すべてのバージョン (CVE-2023-40069) |
| WRC-1750GHBK2-I すべてのバージョン (CVE-2023-40069) |
| WRC-1900GHBK-A すべてのバージョン (CVE-2023-39455) |
| WRC-1900GHBK-S すべてのバージョン (CVE-2023-39455) |
| WRC-600GHBK-A すべてのバージョン (CVE-2023-39455) |
| WRC-733FEBK2-A すべてのバージョン (CVE-2023-39455) |
| WRC-F1167ACF すべてのバージョン (CVE-2023-39944、CVE-2023-40069) |
| WRC-F1167ACF2 すべてのバージョン (CVE-2023-39455) |
| WRC-X1800GS-B v1.13およびそれ以前のバージョン (CVE-2023-39454) |
| WRC-X1800GSA-B v1.13およびそれ以前のバージョン (CVE-2023-39454) |
| WRC-X1800GSH-B v1.13およびそれ以前のバージョン (CVE-2023-39454) |
| WRC-X3000GS3-B v1.05およびそれ以前のバージョン (CVE-2023-39454) |
| WRC-X3000GS3A-B v1.05およびそれ以前のバージョン (CVE-2023-39454) |
| WRC-X6000QS-G v1.13およびそれ以前のバージョン (CVE-2023-39454) |
| WRC-X6000QSA-G v1.13およびそれ以前のバージョン (CVE-2023-39454) |
| WSC-X1800GS-B v1.42およびそれ以前のバージョン (CVE-2023-39454) |
| WSC-X1800GS2-B v1.16 (CVE-2023-39454) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 5 | [2024年08月28日] ベンダ情報:エレコム株式会社 (無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデートのお願い) を追加 ベンダ情報:エレコム株式会社 (無線LANルーターなど一部のネットワーク製品における代替製品への切り替えのお願い) を追加 ベンダ情報:エレコム株式会社 (無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデート・対策実施のお願い) を追加 対策:内容を更新 影響を受けるシステム:内容を更新 |
2024年8月28日15:58 |
| 4 | [2024年02月22日] 影響を受けるシステム:内容を更新 CVSS による深刻度: 内容を更新 ベンダ情報:内容を更新 対策:内容を更新 参考情報:National Vulnerability Database (NVD) (CVE-2023-32626) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-35991) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-38132) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-38576) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-39445) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-39454) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-39455) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-39944) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-40069) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2023-40072) を追加 |
2024年2月22日9:54 |
| 3 | [2024年01月24日] 影響を受けるシステム:内容を更新 対策:内容を更新 |
2024年1月24日12:16 |
| 2 | [2023年11月16日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 対策:内容を更新 ベンダ情報:エレコム株式会社(無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデート・対策実施のお願い)を追加 |
2023年11月16日11:12 |
| 6 | [2025年02月13日] 影響を受けるシステム:内容を更新 |
2025年2月13日12:26 |
| 7 | [2026年05月15日] 影響を受けるシステム:内容を更新 対策:内容を更新 ベンダ情報:内容を更新 |
2026年5月15日16:08 |
| 1 | [2023年08月15日] 掲載 |
2023年8月15日10:31 |
| 概要 | Hidden functionality vulnerability in LAN-W300N/RS all versions, and LAN-W300N/PR5 all versions allows an unauthenticated attacker to log in to the product's certain management console and execute arbitrary OS commands. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:03 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-w300n\/rs_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-w300n\/rs:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-w300n\/pr5_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-w300n\/pr5:-:*:*:*:*:*:*:* | ||||
| 概要 | Hidden functionality vulnerability in LOGITEC wireless LAN routers allows an unauthenticated attacker to log in to the product's certain management console and execute arbitrary OS commands. Affected products and versions are as follows: LAN-W300N/DR all versions, LAN-WH300N/DR all versions, LAN-W300N/P all versions, LAN-WH450N/GP all versions, LAN-WH300AN/DGP all versions, LAN-WH300N/DGP all versions, and LAN-WH300ANDGPE all versions. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:09 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-wh300andgpe_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-wh300andgpe:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-wh300n\/dgp_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-wh300n\/dgp:-:*:*:*:*:*:*:* | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-wh300an\/dgp_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-wh300an\/dgp:-:*:*:*:*:*:*:* | ||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-wh450n\/gp_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-wh450n\/gp:-:*:*:*:*:*:*:* | ||||
| 構成5 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-w300n\/p_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-w300n\/p:-:*:*:*:*:*:*:* | ||||
| 構成6 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-wh300n\/dr_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-wh300n\/dr:-:*:*:*:*:*:*:* | ||||
| 構成7 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-w300n\/dr_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-w300n\/dr:-:*:*:*:*:*:*:* | ||||
| 概要 | LAN-W451NGR all versions provided by LOGITEC CORPORATION contains an improper access control vulnerability, which allows an unauthenticated attacker to log in to telnet service. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:12 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-w451ngr_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-w451ngr:-:*:*:*:*:*:*:* | ||||
| 概要 | Hidden functionality vulnerability in LAN-WH300N/RE all versions provided by LOGITEC CORPORATION allows an authenticated user to execute arbitrary OS commands on a certain management console. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:13 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:lan-wh300n\/re_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:lan-wh300n\/re:-:*:*:*:*:*:*:* | ||||
| 概要 | Hidden functionality vulnerability in LAN-WH300N/RE all versions provided by LOGITEC CORPORATION allows an unauthenticated attacker to execute arbitrary code by sending a specially crafted file to the product's certain management console. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:15 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1467ghbk-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1467ghbk-a:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1467ghbk-s_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1467ghbk-s:-:*:*:*:*:*:*:* | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1900ghbk-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1900ghbk-a:-:*:*:*:*:*:*:* | ||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1900ghbk-s_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1900ghbk-s:-:*:*:*:*:*:*:* | ||||
| 構成5 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-600ghbk-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-600ghbk-a:-:*:*:*:*:*:*:* | ||||
| 構成6 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-733febk2-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-733febk2-a:-:*:*:*:*:*:*:* | ||||
| 構成7 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-f1167acf2_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-f1167acf2:-:*:*:*:*:*:*:* | ||||
| 概要 | Buffer overflow vulnerability in WRC-X1800GS-B v1.13 and earlier, WRC-X1800GSA-B v1.13 and earlier, and WRC-X1800GSH-B v1.13 and earlier allows an unauthenticated attacker to execute arbitrary code. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:15 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-x1800gs-b_firmware:*:*:*:*:*:*:*:* | 1.13 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-x1800gs-b:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-x1800gsa-b_firmware:*:*:*:*:*:*:*:* | 1.13 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-x1800gsa-b:-:*:*:*:*:*:*:* | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-x1800gsh-b_firmware:*:*:*:*:*:*:*:* | 1.13 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-x1800gsh-b:-:*:*:*:*:*:*:* | ||||
| 概要 | OS command injection vulnerability in ELECOM wireless LAN routers allows an authenticated user to execute an arbitrary OS command by sending a specially crafted request. Affected products and versions are as follows: WRC-600GHBK-A all versions, WRC-1467GHBK-A all versions, WRC-1900GHBK-A all versions, WRC-733FEBK2-A all versions, WRC-F1167ACF2 all versions, WRC-1467GHBK-S all versions, and WRC-1900GHBK-S all versions. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:15 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-600ghbk-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-600ghbk-a:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1467ghbk-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1467ghbk-a:-:*:*:*:*:*:*:* | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1900ghbk-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1900ghbk-a:-:*:*:*:*:*:*:* | ||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-733febk2-a_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-733febk2-a:-:*:*:*:*:*:*:* | ||||
| 構成5 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-f1167acf2_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-f1167acf2:-:*:*:*:*:*:*:* | ||||
| 構成6 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1467ghbk-s_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1467ghbk-s:-:*:*:*:*:*:*:* | ||||
| 構成7 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1900ghbk-s_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1900ghbk-s:-:*:*:*:*:*:*:* | ||||
| 概要 | OS command injection vulnerability in WRC-F1167ACF all versions, and WRC-1750GHBK all versions allows an attacker who can access the product to execute an arbitrary OS command by sending a specially crafted request. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:16 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-f1167acf_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-f1167acf:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1750ghbk_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1750ghbk:-:*:*:*:*:*:*:* | ||||
| 概要 | OS command injection vulnerability in ELECOM wireless LAN routers allows an attacker who can access the product to execute an arbitrary OS command by sending a specially crafted request. Affected products and versions are as follows: WRC-F1167ACF all versions, WRC-1750GHBK all versions, WRC-1167GHBK2 all versions, WRC-1750GHBK2-I all versions, and WRC-1750GHBK-E all versions. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:18 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-f1167acf_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-f1167acf:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1750ghbk_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1750ghbk:-:*:*:*:*:*:*:* | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1167ghbk2_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1167ghbk2:-:*:*:*:*:*:*:* | ||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1750ghbk2-i_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1750ghbk2-i:-:*:*:*:*:*:*:* | ||||
| 構成5 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wrc-1750ghbk-e_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wrc-1750ghbk-e:-:*:*:*:*:*:*:* | ||||
| 概要 | OS command injection vulnerability in ELECOM wireless LAN access point devices allows an authenticated user to execute an arbitrary OS command by sending a specially crafted request. |
|---|---|
| 公表日 | 2023年8月18日19:15 |
| 登録日 | 2023年8月19日10:00 |
| 最終更新日 | 2024年11月21日17:18 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wab-s600-ps_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wab-s600-ps:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:elecom:wab-s300_firmware:*:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:elecom:wab-s300:-:*:*:*:*:*:*:* | ||||