Headline
CVE-2023-37568: 無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデートのお願い - 最新情報 - セキュリティ情報|ELECOM
ELECOM wireless LAN routers WRC-1167GHBK-S v1.03 and earlier, and WRC-1167GEBK-S v1.03 and earlier allow a network-adjacent authenticated attacker to execute an arbitrary command by sending a specially crafted request to the web management page.
拝啓
平素は格別のご高配を賜り、厚く御礼申し上げます。
当社製の一部の無線LANルーター・中継器におきまして、以下脆弱性が判明いたしました。
つきましては、下記内容に従って当社対象製品のファームウェアアップデートを行っていただきますようお願い申し上げます。
お客様に大変ご迷惑をおかけしますことを深くお詫び申し上げます。何卒ご理解とご協力を賜りますようお願い申し上げます。
敬具
対象製品の脆弱性と対処方法
◀テーブルはスクロールできます
対象製品
脆弱性
想定される影響
対処方法
関連情報
WRH-300WH-H
①クロスサイトスクリプティングの脆弱性
②オープンリダイレクトの脆弱性
①当該製品にログイン可能な攻撃者によって、任意のスクリプトが実行される
②当該製品にログインした状態のユーザーが、細工されたURLにアクセスすることで、悪意あるサイトにリダイレクトされる可能性がある
Ver.2.21以降のファームウェアをご利用ください。ファームウェアをこちら よりダウンロードし、アップデートを行ってください。
JVN#05223215
WTC-300HWH
Ver.1.16以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。
WTC-C1167GC-B
WTC-C1167GC-W
①クロスサイトリクエストフォージェリの脆弱性
②オープンリダイレクトの脆弱性
①当該製品にログインした状態のユーザーが、細工されたページにアクセスした場合、意図しない操作をさせられる
②当該製品にログインした状態のユーザーが、細工されたURLにアクセスすることで、悪意あるサイトにリダイレクトされる可能性がある
Ver.1.19以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。
WRC-1167GHBK-S
①認証後、任意のコマンドまたはコードが実行可能
②情報漏えいの脆弱性
①対象製品にLAN側からログイン可能な攻撃者によって、任意のコマンドまたはコードを実行される可能性がある
②対象製品にLAN側からアクセス可能な攻撃者によって、機微な情報を搾取される可能性がある
Ver.1.05以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。
JVN#05223215
JVNVU#91850798
WRC-1167GEBK-S
Ver.1.05以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。
WRC-1167FEBK-S
Ver.1.05以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。
JVN#05223215
WRC-1167GHBK3-A
①認証不備により任意のコマンドが実行可能
②認証後、任意のコマンドまたはコードが実行可能
③情報漏えいの脆弱性
①対象製品にLAN側からアクセス可能な攻撃者によって、任意の コマンドを実行される可能性がある
②対象製品にLAN側からログイン可能な攻撃者によって、任意の コマンドまたはコードを実行される可能性がある
③対象製品にLAN側からアクセス可能な攻撃者によって、機微な情報を搾取される可能性がある
Ver.1.27以降のファームウェアをご利用ください。ファームウェアをこちらよりダウンロードし、アップデートを行ってください。
JVN#05223215
JVNVU#91850798
WRC-1167FEBK-A
Ver.1.23以降のファームウェアをご利用ください。ファームウェアをこちらよりダウンロードし、アップデートを行ってください。
参考情報
- このリリースに掲載されている会社名・製品名等は、一般に各社の商標又は登録商標です。
- このリリースに記載の内容は、発表当時の情報です。 予告なく変更されることがありますので、あらかじめご了承ください。
- プレス用にエレコム製品の画像をご希望の方は、画像データベースシステム をご利用ください。