対象型番を追加しました。変更箇所は赤字で記載しております。
拝啓
平素は格別のご高配を賜り、厚く御礼申し上げます。
当社製の一部の無線LANルーター・中継器におきまして、以下脆弱性が判明いたしました。
つきましては、下記内容に従って当社対象製品のファームウェアアップデートを行っていただきますようお願い申し上げます。
お客様に大変ご迷惑をおかけしますことを深くお詫び申し上げます。何卒ご理解とご協力を賜りますようお願い申し上げます。
敬具
対象製品 | 脆弱性 | 想定される影響 | 対処方法 | 関連情報 |
---|---|---|---|---|
WRH-300WH-H |
①クロスサイトスクリプティングの脆弱性
②オープンリダイレクトの脆弱性 |
①当該製品にログイン可能な攻撃者によって、任意のスクリプトが実行される
②当該製品にログインした状態のユーザーが、細工されたURLにアクセスすることで、悪意あるサイトにリダイレクトされる可能性がある |
Ver.2.21以降のファームウェアをご利用ください。ファームウェアをこちら よりダウンロードし、アップデートを行ってください。 | JVN#05223215 |
WTC-300HWH | Ver.1.16以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。 | |||
WTC-C1167GC-B WTC-C1167GC-W |
①クロスサイトリクエストフォージェリの脆弱性
②オープンリダイレクトの脆弱性 |
①当該製品にログインした状態のユーザーが、細工されたページにアクセスした場合、意図しない操作をさせられる
②当該製品にログインした状態のユーザーが、細工されたURLにアクセスすることで、悪意あるサイトにリダイレクトされる可能性がある
| Ver.1.19以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。 | |
WRC-1167GHBK-S |
①認証後、任意のコマンドまたはコードが実行可能
②情報漏えいの脆弱性 |
①対象製品にLAN側からログイン可能な攻撃者によって、任意のコマンドまたはコードを実行される可能性がある
②対象製品にLAN側からアクセス可能な攻撃者によって、機微な情報を搾取される可能性がある |
Ver.1.05以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。 | JVN#05223215 JVNVU#91850798 |
WRC-1167GEBK-S | Ver.1.05以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。 | |||
WRC-1167FEBK-S | Ver.1.05以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。 | JVN#05223215 | ||
WRC-1167GHBK3-A |
①認証不備により任意のコマンドが実行可能
②認証後、任意のコマンドまたはコードが実行可能
③情報漏えいの脆弱性
|
①対象製品にLAN側からアクセス可能な攻撃者によって、任意の コマンドを実行される可能性がある
②対象製品にLAN側からログイン可能な攻撃者によって、任意の コマンドまたはコードを実行される可能性がある
③対象製品にLAN側からアクセス可能な攻撃者によって、機微な情報を搾取される可能性がある
|
Ver.1.27以降のファームウェアをご利用ください。ファームウェアをこちらよりダウンロードし、アップデートを行ってください。 | JVN#05223215 JVNVU#91850798 |
WRC-1167FEBK-A | Ver.1.23以降のファームウェアをご利用ください。ファームウェアをこちらよりダウンロードし、アップデートを行ってください。 | |||
WRC-X1800GS-B WRC-X1800GSA-B WRC-X1800GSH-B |
バッファオーバーフローの脆弱性 | 対象製品にLAN側からアクセス可能な攻撃者によって、任意のコードを実行される可能性がある | Ver.1.17以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。 | JVNVU#91630351 |
WRC-X6000QS-G WRC-X6000QSA-G |
Ver.1.14以降のファームウェアをご利用ください。ファームウェア更新は自動で行われます。 |
「ご家庭でWi-Fiルーターをより安全にお使いいただくために」
https://www.elecom.co.jp/news/info/20191218-01/