独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月27日、SS1における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社のルスラン サイフィエフ氏とデニス ファウストヴ氏と川田柾浩氏が報告を行っている。
影響を受けるシステムは以下の通り。

・CVE-2025-46409、CVE-2025-52460、CVE-2025-53396、CVE-2025-53970、CVE-2025-54762、CVE-2025-54819、CVE-2025-58072、CVE-2025-58081
SS1 Ver.16.0.0.10 およびそれ以前(メディアバージョン:16.0.0a およびそれ以前)

・CVE-2025-52460、CVE-2025-53970、CVE-2025-54819、CVE-2025-58072
SS1クラウド Ver.2.1.3 およびそれ以前

※CVE-2025-52460、CVE-2025-53970、CVE-2025-54762はWindows環境のみ、CVE-2025-53396、CVE-2025-58072、CVE-2025-58081はMacOS環境でのみ影響を受ける

 株式会社ディー・オー・エスが提供するSS1には、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・不十分な暗号強度(CVE-2025-46409)
→遠隔の第三者によって、認証が必要な機能にアクセスされる

・外部からアクセス可能なファイルまたはディレクトリ(CVE-2025-52460)
→遠隔の第三者によって、アップロードされたファイルやSS1の構成ファイルにアクセスされる

・重要なリソースに対する不適切なアクセス権の割り当て(CVE-2025-53396)
→クライアント端末にログイン可能なユーザーによって、root権限へ昇格される

・アップロードするファイルの検証が不十分(CVE-2025-53970、CVE-2025-54762)
→任意のファイルをアップロードされ、SYSTEM権限で任意のOSコマンドを実行される

・パストラバーサル(CVE-2025-54819)
→遠隔の第三者によって、正規のファイルを上書きされる

・パストラバーサル(CVE-2025-58072)
→遠隔の第三者によって、任意のファイルを閲覧される

・ハードコードされたパスワードの使用(CVE-2025-58081)
→遠隔の第三者によって、root権限で任意のファイルを閲覧される

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

元の記事を読む

編集部おすすめ