このウェブページのスナップショットから、以下の脆弱性情報の主要な内容を取得できます: 1. 脆弱性識別番号および説明: - JVN#24885537 - ELECOM CO., LTD. が提供する複数の無線LANルーターおよびアクセスポイントに複数の脆弱性が存在します。 2. 影響を受ける製品: - WRC-X3000GS2-B v1.08 以前 - WRC-X3000GS2-W v1.08 以前 - WRC-X3000GS2A-B v1.08 以前 - WAB-I1750-PS v1.5.10 以前 - WAB-S1167-PS v1.5.6 以前 3. 脆弱性の詳細: - easysetup.cgi および menu.cgi における入力値の不適切な処理によるクロスサイトスクリプティングの脆弱性(CWE-79): - CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N ベーススコア 6.1 - CVE-2024-34577, CVE-2024-42412 - Telnet機能における認証の欠如(CWE-306): - CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H ベーススコア 8.1 - CVE-2024-39300 - common.cgi における入力値の不適切な処理によるスタックベースバッファオーバーフローの脆弱性(CWE-121): - CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ベーススコア 8.8 - CVE-2024-43689 4. 影響: - 認証済みの状態で悪意のあるウェブページを閲覧した場合、悪意のあるスクリプトがユーザーのブラウザ上で実行される可能性があります(CVE-2024-34577, CVE-2024-42412)。 - 製品でTelnet機能が有効になっている場合、リモート攻撃者は認証なしで製品にログインし、製品の設定を変更できます(CVE-2024-39300)。 - 意図的に構築されたHTTPリクエストを処理することで、任意のコードを実行できます(CVE-2024-43689)。 5. 対策: - ファームウェアを更新する - 開発者の指示に従い、ファームウェアを最新バージョンに更新する。 6. 参照情報: - JPCERT/CC Addendum - 脆弱性分析はJPCERT/CC - 情報源 7. その他の情報: - JPCERT Alert - JPCERT Reports - CERT Advisory - CPNI Advisory - TRnotes - CVE - JVN iPedia これらの情報は、ELECOMの無線LANルーターおよびアクセスポイントの脆弱性に関する詳細な状況を示しており、影響を受ける製品、脆弱性の詳細、影響、対策、および参照情報を含んでいます。