JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は6月27日、「Japan Vulnerability Notes(JVN)」に掲載した記事「JVN#43172719: ひかり電話ルータ/ホームゲートウェイにおける複数の脆弱性」において、ひかり電話ルータ/ホームゲートウェイの脆弱性について伝えた。
脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。
- PR-S300NE/RT-S300NE/RV-S340NE ファームウェアバージョン19.41 およびそれよりも前のバージョン
- PR-S300HI/RT-S300HI/RV-S340HI ファームウェアバージョン19.01.0005 およびそれよりも前のバージョン
- PR-S300SE/RT-S300SE/RV-S340SE ファームウェアバージョン19.40 およびそれよりも前のバージョン
- PR-400NE/RT-400NE/RV-440NE ファームウェアバージョン7.42 およびそれよりも前のバージョン
- PR-400KI/RT-400KI/RV-440KI ファームウェアバージョン07.00.1010 およびそれよりも前のバージョン
- PR-400MI/RT-400MI/RV-440MI ファームウェアバージョン07.00.1012 およびそれよりも前のバージョン
- PR-500KI/RT-500KI ファームウェアバージョン01.00.0090 およびそれよりも前のバージョン
- RS-500KI ファームウェアバージョン01.00.0070 およびそれよりも前のバージョン
- PR-500MI/RT-500MI ファームウェアバージョン01.01.0014 およびそれよりも前のバージョン
- RS-500MI ファームウェアバージョン03.01.0019 およびそれよりも前のバージョン
脆弱性を悪用されると、Webブラウザ上で任意のスクリプトが実行されたり、ユーザーが意図しない操作をさせられたりする危険性がある。上記の一覧に含まれているロダクトを使っている場合はNTT東日本またはNTT西日本のWebサイトで最新の情報をチェックして、ファームウェアのアップデートを行うことが推奨される。