IPA(独立行政法人情報処理推進機構)およびJPCERTコーディネーションセンター(JPCERT/CC)は5日、「バッファロー製の複数の無線 LAN ルータにおけるOSコマンド・インジェクションの脆弱性」を、JVN(Japan Vulnerability Notes)において公表した。

今回の発表では、バッファロー製の無線LANルータ(複数機種)において、OSコマンド・インジェクションの脆弱性が存在することを告知。管理画面にログイン可能なユーザーによって、当該製品上で任意のOSコマンドを実行される可能性があるとしている。今回の脆弱性情報は、2014年11月4日にIPAが届出を受け、JPCERT/CCが製品開発者と調整を行って公表したもの。

該当する製品とファームウェアバージョンは以下の通り。いずれも最新のファームウェアを適用することで、今回告知された脆弱性を解消できる。バッファローの無線LANルータを使っているユーザーはすぐに確認し、当てはまるようなら最新ファームウェアへとアップデートしていただきたい。なお今回の情報は、すでにバッファローが2015年2月2日に公開しており、IPAの公開タイミングとして6月5日になったもの。

WHR-1166DHP

WSR-600DHP

WMR-300

  • WHR-1166DHP ファームウェア Ver.1.60 およびそれ以前
  • WSR-600DHP ファームウェア Ver.1.60 およびそれ以前
  • WHR-600D ファームウェア Ver.1.60 およびそれ以前
  • WHR-300HP2 ファームウェア Ver.1.60 およびそれ以前
  • WMR-300 ファームウェア Ver.1.60 およびそれ以前
  • WEX-300 ファームウェア Ver.1.60 およびそれ以前
  • BHR-4GRV2 ファームウェア Ver.1.04 およびそれ以前