分析待ちCVE-2026-42950

CVE-2026-42950: Web Page Broken in ELECOM WAB-BE187-M

プラットフォーム

linux

コンポーネント

elecom-wab-be187-m

CVE-2026-42950は、ELECOM WAB-BE187-M Wireless LAN Access Pointにおいて、言語パラメータの検証不備に起因する脆弱性です。この脆弱性を悪用されると、ログイン中のユーザーが不正なページを閲覧することで、管理ページが破損する可能性があります。影響を受けるバージョンは、1.1.3–v1.1.10およびそれ以前です。ELECOMは修正版のリリースを予定しています。

影響と攻撃シナリオ

この脆弱性は、攻撃者が不正なWebページを仕込み、ログイン中のユーザーに閲覧させることで、管理ページを破損させることができます。管理ページの破損は、設定変更やシステム情報の漏洩など、更なる攻撃につながる可能性があります。攻撃者は、この脆弱性を利用して、ネットワークへの不正アクセスや、機密情報の窃取を試みる可能性があります。特に、管理権限を持つユーザーが脆弱性を悪用されると、ネットワーク全体に甚大な被害をもたらす可能性があります。

悪用の状況

この脆弱性は、2026年5月13日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。しかし、同様の脆弱性は過去に悪用事例が報告されており、今後悪用される可能性も考慮する必要があります。KEVやEPSSスコアはまだ評価されていません。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

CISA SSVC

悪用状況none
自動化可能no
技術的影響partial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L4.3MEDIUMAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionRequired被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityNone機密データ漏洩のリスクIntegrityNone不正データ改ざんのリスクAvailabilityLowサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
必要 — 被害者がファイルを開く、リンクをクリックするなどのアクションが必要。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
なし — 機密性への影響なし。
Integrity
なし — 完全性への影響なし。
Availability
低 — 部分的または断続的なサービス拒否。

影響を受けるソフトウェア

コンポーネントelecom-wab-be187-m
ベンダーELECOM CO.,LTD.
最小バージョン1.1.3
最大バージョンv1.1.10 and earlier

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日

緩和策と回避策

ELECOMは、この脆弱性を修正したファームウェアのリリースを予定しています。ファームウェアのアップデートが提供されるまでは、影響を受けるデバイスの利用を一時的に停止するか、Webブラウザのセキュリティ設定を強化することを推奨します。また、不正なWebサイトへのアクセスを制限するWAFやプロキシサーバーの導入も有効な対策となります。ファームウェアアップデート後、管理ページが正常に表示されることを確認してください。

修正方法翻訳中…

Actualice el firmware del dispositivo ELECOM WAB-BE187-M a una versión corregida. Consulte el sitio web de ELECOM para obtener las últimas actualizaciones de firmware y las instrucciones de instalación.  La falta de validación del parámetro de idioma permite la exposición de la página de administración, por lo que es crucial aplicar la actualización para mitigar el riesgo.

よくある質問

CVE-2026-42950 — Web Page Broken in ELECOM WAB-BE187-Mとは何ですか?

CVE-2026-42950は、ELECOM WAB-BE187-M Wireless LAN Access Pointのバージョン1.1.3–v1.1.10およびそれ以前に存在する、言語パラメータの検証不備に起因する脆弱性です。この脆弱性を悪用されると、管理ページが破損する可能性があります。

CVE-2026-42950 in ELECOM WAB-BE187-Mに影響を受けますか?

ELECOM WAB-BE187-M Wireless LAN Access Pointのバージョン1.1.3–v1.1.10およびそれ以前を使用している場合は、影響を受ける可能性があります。ファームウェアのアップデートを確認し、最新バージョンに更新することを推奨します。

CVE-2026-42950 in ELECOM WAB-BE187-Mを修正するにはどうすればよいですか?

ELECOMから提供される修正版のファームウェアにアップデートしてください。アップデートが提供されるまでは、Webブラウザのセキュリティ設定を強化するか、WAFやプロキシサーバーの導入を検討してください。

CVE-2026-42950は積極的に悪用されていますか?

現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。しかし、同様の脆弱性は過去に悪用事例が報告されており、今後悪用される可能性も考慮する必要があります。

CVE-2026-42950に関するELECOMの公式アドバイザリはどこで入手できますか?

ELECOMのサポートページまたはセキュリティ情報ページで、CVE-2026-42950に関する公式アドバイザリをご確認ください。詳細はELECOMのWebサイトを参照してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...