公開日:2025/05/14 最終更新日:2025/05/14

JVNVU#90760614
a-blog cmsにおける複数の脆弱性

概要

有限会社アップルップルが提供するa-blog cmsには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2025-27566、CVE-2025-32999

  • a-blog cms Ver. 3.1.43より前のバージョン(Ver. 3.1.x系)
  • a-blog cms Ver. 3.0.47より前のバージョン(Ver. 3.0.x系)
開発者によると、すでにサポートが終了しているa-blog cms Ver. 2.11以前のバージョンも本脆弱性の影響を受けるとのことです。

CVE-2025-36560、CVE-2025-41429
  • a-blog cms Ver. 3.1.43およびそれ以前のバージョン(Ver. 3.1.x系)
  • a-blog cms Ver. 3.0.47およびそれ以前のバージョン(Ver. 3.0.x系)
  • a-blog cms Ver. 2.11.75およびそれ以前のバージョン(Ver. 2.11.x系)
  • a-blog cms Ver. 2.10.63およびそれ以前のバージョン(Ver. 2.10.x系)
  • a-blog cms Ver. 2.9.52およびそれ以前のバージョン(Ver. 2.9.x系)
  • a-blog cms Ver. 2.8.85およびそれ以前のバージョン(Ver. 2.8.x系)
開発者によると、すでにサポートが終了しているa-blog cms Ver. 2.7.x以前のバージョンも本脆弱性の影響を受けるとのことです。

メンテナンスポリシーに関しては、開発者の示す「メンテナンスポリシーについて」をご確認ください。

詳細情報

有限会社アップルップルが提供するa-blog cmsには、次の複数の脆弱性が存在します。

  • パストラバーサル(CWE-22
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N 基本値 5.1
    • CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N 基本値 3.8
    • CVE-2025-27566
    • バックアップ機能のパス検証不備の問題で、悪用には管理者権限が必要です。
  • クロスサイトスクリプティング(CWE-79
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.0
    • CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4
    • CVE-2025-32999
    • エントリー編集画面の特定フィールドに存在する問題で、悪用には投稿者権限以上が必要です。
  • サーバサイドリクエストフォージェリ(CWE-918
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N 基本値 9.2
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N 基本値 8.6
    • CVE-2025-36560
  • ログ出力内容の不十分な無害化(CWE-117
    • CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N 基本値 2.1
    • CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値 4.8
    • CVE-2025-41429

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • サーバー上の任意のファイルを取得されたり削除されたりする(CVE-2025-27566)
  • 当該製品にログインしているユーザーのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2025-32999)
  • 細工したリクエストを処理することで、機微な情報にアクセスされる(CVE-2025-36560)
  • 両脆弱性を組み合わせることで、正規ユーザーのセッションを乗っ取られる(CVE-2025-36560、CVE-2025-41429)

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください

ワークアラウンドを実施する
CVE-2025-36560、CVE-2025-41429に関して、開発者はワークアラウンドも提供しています。

詳細は、開発者が提供する情報を確認してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
有限会社 アップルップル 該当製品あり 2025/05/14 有限会社 アップルップル の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2025-27566、CVE-2025-32999
この脆弱性情報は、下記の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的にJVNでの公表に至りました。
報告者:Viettel Cyber Security haidv35 (Dinh Viet Hai) 氏

CVE-2025-36560、CVE-2025-41429
この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:VCSLab of Viettel Cyber Security vcth4nh (Vu Chi Thanh) 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2025-27566
CVE-2025-32999
CVE-2025-36560
CVE-2025-41429
JVN iPedia