独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月25日、山洋電気製SANUPS SOFTWAREにおける引用符で囲まれていないファイルパスの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の松本一真氏が報告を行っている。
影響を受けるシステムは以下の通り。

SANUPS SOFTWARE STANDALONE Ver.1.0.1からVer.1.1.4
SANUPS SOFTWARE Ver.2.0.0からVer.2.0.2
SANUPS SOFTWARE Ver.1.0.0からVer.1.1.4

 山洋電気株式会社が提供するSANUPS SOFTWAREには、引用符で囲まれていないファイルパスの脆弱性(CVE-2026-33253)が存在し、システムドライブ直下への書き込み権限を有するユーザによって、SYSTEM権限で任意のコードを実行される可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。本脆弱性は、下記のバージョンで修正されている。なお、SANUPS SOFTWARE Ver.1.0.0からVer.1.1.4をご利用の場合は、Ver.3.0.1への置き換えが推奨されている。

SANUPS SOFTWARE STANDALONE Ver.1.0.1およびVer.1.1.0からVer.1.1.4向け
 SANUPS SOFTWARE STANDALONE Ver.1.1.5

SANUPS SOFTWARE Ver.2.0.0からVer.2.0.2向け
 SANUPS SOFTWARE Ver.2.0.3

元の記事を読む

編集部おすすめ