Cisco Japan Blog

WWBN、MedDream、Eclipse の脆弱性

1 min read



Cisco Talos の脆弱性検出・調査チームは最近、WWBN AVideo で発見された 7 件の脆弱性、MedDream の 4 件の脆弱性、Eclipse ThreadX モジュールの 1 件の脆弱性について情報を公開しました。

このブログ記事で取り上げる脆弱性には、シスコのサードパーティ脆弱性開示ポリシーpopup_iconに従って、ベンダー各社によってパッチが適用されています。

これらの脆弱性のエクスプロイトを検出できる Snort カバレッジについては、Snort.orgpopup_icon から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトpopup_iconにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。

WWBN XSS、競合状態、不完全なブラックリストの脆弱性

脆弱性の発見者:Cisco Talos Claudio Bozzato

WWBN AVideo は、ホスティング、管理、動画収益化機能を備えた動画配信プラットフォームです。

Talos は、WWBN AVideo 14.4 および dev master commit 8a8954ff において、5 件のクロスサイト スクリプティング(XSS)の脆弱性を発見しました。

5 件のケースすべてにおいて、細工された HTTP リクエストにより、任意の JavaScript コードが実行される可能性があります。これらの脆弱性をトリガーするには、細工された Web ページにユーザーを誘導する必要があります。

さらに Talos は、2 件の脆弱性を特定しました。これらを組み合わせることで、任意コードの実行につながる可能性があります。

TALOS-2025-2212popup_icon(CVE-2025-25214):WWBN AVideo 14.4 および dev master commit 8a8954ff の aVideoEncoder.json.php の解凍機能には、競合状態の脆弱性が存在します。細工された一連の HTTP リクエストにより、任意のコードが実行される可能性があります。

TALOS-2025-2213popup_icon(CVE-2025-48732):WWBN AVideo 14.4 および dev master commit 8a8954ff の .htaccess サンプルには、不完全なブラックリストが存在します。細工された HTTP リクエストにより、任意のコードが実行される可能性があります。攻撃者は、.phar ファイルをリクエストすることで、この脆弱性をトリガーできます。

MedDream

脆弱性の発見者:Cisco Talos Emmanuel Tacheau および Marcin Noga

MedDream PACS Premium は、医療業界向けの DICOM 3.0 準拠の PACS(画像保存通信システム)です。PACS サーバーは、あらゆる DICOM モダリティ(CR、DX、CT、MR、US、XA など)への接続を提供します。

Talos は、MedDreams PACS Premium 固有の脆弱性を 4 件発見しました。

TALOS-2025-2154popup_icon(CVE-2025-26469)は、MedDream PACS Premium 7.3.3.840 の CServerSettings::SetRegistryValues 機能においてデフォルト権限が適切に設定されていない脆弱性です。細工されたアプリケーションによって、設定関連のレジストリキーに保存されたログイン情報が復号される可能性があります。攻撃者は、悪意のあるスクリプトやアプリケーションを実行することで、この脆弱性をエクスプロイトできます。

TALOS-2025-2156popup_icon(CVE-2025-27724)は、MedDream PACS Premium 7.3.3.840 の login.php 機能に存在する特権昇格の脆弱性です。細工された .php ファイルによって、権限が昇格される可能性があります。攻撃者は、悪意のあるファイルをアップロードすることで、この脆弱性をトリガーできます。

TALOS-2025-2176popup_icon(CVE-2025-32731)は、MedDream PACS Premium 7.3.5.860 の radiationDoseReport.php 機能に存在する反射型 XSS の脆弱性です。細工された悪意のある URL により、任意の JavaScript コードが実行される可能性があります。攻撃者は、細工された URL を送信することで、この脆弱性をトリガーできます。

TALOS-2025-2177popup_icon(CVE-2025-24485)は、MedDream PACS Premium 7.3.5.860 の cecho.php 機能に存在する SSRF(サーバサイド リクエスト フォージェリ)の脆弱性です。細工された HTTP リクエストにより、SSRF が発生する可能性があります。攻撃者は、不正な HTTP リクエストを送信することで、この脆弱性をトリガーできます。

Eclipse ThreadX FileX における整数アンダーフローの脆弱性

脆弱性の発見者:Cisco Talos Kelly Patterson

Eclipse ThreadX は、高度なリアルタイム オペレーティング システム(RTOS)向けの組み込み開発スイートであり、リソース制約のあるデバイス向けに効率的なパフォーマンスを提供します。

TALOS-2024-2088popup_icon は、Eclipse ThreadX FileX git commit 1b85eb2 の FileX RAM ディスクドライバ機能に存在するバッファオーバーフローの脆弱性です。細工された一連のネットワークパケットにより、任意のコードが実行される可能性があります。攻撃者は、リクエストを立て続けに送信することで、この脆弱性をトリガーできます。

 

本稿は 2025 年 8 月 6 日にTalos Grouppopup_icon のブログに投稿された「WWBN, MedDream, Eclipse vulnerabilitiespopup_icon」の抄訳です。

コメントを書く