IPA(独立行政法人情報処理推進機構)およびJPCERTコーディネーションセンター(JPCERT/CC)は5日、「バッファロー製の複数の無線 LAN ルータにおけるOSコマンド・インジェクションの脆弱性」を、JVN(Japan Vulnerability Notes)において公表した。
今回の発表では、バッファロー製の無線LANルータ(複数機種)において、OSコマンド・インジェクションの脆弱性が存在することを告知。管理画面にログイン可能なユーザーによって、当該製品上で任意のOSコマンドを実行される可能性があるとしている。今回の脆弱性情報は、2014年11月4日にIPAが届出を受け、JPCERT/CCが製品開発者と調整を行って公表したもの。
該当する製品とファームウェアバージョンは以下の通り。いずれも最新のファームウェアを適用することで、今回告知された脆弱性を解消できる。バッファローの無線LANルータを使っているユーザーはすぐに確認し、当てはまるようなら最新ファームウェアへとアップデートしていただきたい。なお今回の情報は、すでにバッファローが2015年2月2日に公開しており、IPAの公開タイミングとして6月5日になったもの。
- WHR-1166DHP ファームウェア Ver.1.60 およびそれ以前
- WSR-600DHP ファームウェア Ver.1.60 およびそれ以前
- WHR-600D ファームウェア Ver.1.60 およびそれ以前
- WHR-300HP2 ファームウェア Ver.1.60 およびそれ以前
- WMR-300 ファームウェア Ver.1.60 およびそれ以前
- WEX-300 ファームウェア Ver.1.60 およびそれ以前
- BHR-4GRV2 ファームウェア Ver.1.04 およびそれ以前