公開日:2025/11/25 最終更新日:2025/11/25

JVN#75140384
SNC-CX600Wにおける複数の脆弱性

概要

ソニー株式会社が提供するSNC-CX600Wには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2025-62497

  • SNC-CX600W Ver.2.8.0より前のバージョン

CVE-2025-64730
  • SNC-CX600W すべてのバージョン

詳細情報

ソニー株式会社が提供するSNC-CX600Wには、次の複数の脆弱性が存在します。

  • クロスサイトリクエストフォージェリ(CWE-352
    • CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N 基本値 2.1
    • CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N 基本値 3.1
    • CVE-2025-62497
  • クロスサイトスクリプティング(CWE-79
    • CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.8
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値 5.2
    • CVE-2025-64730

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • ログイン中のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる(CVE-2025-62497)
  • 当該製品にアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2025-64730)

対策方法

CVE-2025-62497
アップデートする
開発者が提供する情報をもとに、ソフトウェアのアップデートを行ってください。

CVE-2025-64730
ワークアラウンドを実施する
開発者によると、次のワークアラウンドを実施することで、本脆弱性の影響を緩和することが可能とのことです。

  • 管理者IDおよび管理者パスワードを初期値から変更し、適切に管理する
  • HTTPSを有効化し暗号化された通信を行う
  • 作業終了の度にログアウトする(ブラウザを閉じる)

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
CVE-2025-62497
報告者:横浜国立大学 櫛引淳之介 氏、本多凌大 氏、竹内謙仁 氏、上園大智 氏、九鬼琉 氏、佐々木貴之 氏、吉岡克成 氏
CVE-2025-64730
報告者:横浜国立大学 竹内謙仁 氏、上園大智 氏、本多凌大 氏、櫛引淳之介 氏、九鬼琉 氏、佐々木貴之 氏、吉岡克成 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2025-62497
CVE-2025-64730
JVN iPedia JVNDB-2025-000109