公開日:2025/07/31 最終更新日:2025/07/31

JVNVU#93412964
PowerCMSにおける複数の脆弱性

概要

アルファサード株式会社が提供するPowerCMSには、複数の脆弱性が存在します。

影響を受けるシステム

  • PowerCMS 6.7およびそれ以前(PowerCMS 6.x系)
  • PowerCMS 5.3およびそれ以前(PowerCMS 5.x系)
  • PowerCMS 4.6およびそれ以前(PowerCMS 4.x系)

詳細情報

アルファサード株式会社が提供するPowerCMSには、次の複数の脆弱性が存在します。

  • 反射型クロスサイトスクリプティング(CWE-79
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 5.3
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値 6.1
    • CVE-2025-36563
  • 格納型クロスサイトスクリプティング(CWE-79
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 5.1
    • CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4
    • CVE-2025-41391
  • ファイルアップロードにおけるパストラバーサル(CWE-22
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:L/SC:N/SI:N/SA:N 基本値 5.3
    • CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L 基本値 5.4
    • CVE-2025-41396
  • バックアップリストアにおけるパストラバーサル(CWE-22
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.6
    • CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2
    • CVE-2025-46359
  • CSVファイル中の数式要素の無害化不備(CWE-1236
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:L 基本値 4.8
    • CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L 基本値 6.5
    • CVE-2025-54752
  • アップロードするファイルの検証が不十分(CWE-434
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:L 基本値 5.1
    • CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L 基本値 6.5
    • CVE-2025-54757

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 製品の管理者が細工されたURLにアクセスすると、管理者のブラウザ上で任意のスクリプトが実行される(CVE-2025-36563)
  • 製品ユーザーが細工されたページにアクセスすると、当該ユーザーのブラウザ上で任意のスクリプトが実行される(CVE-2025-41391)
  • 製品ユーザーによって、任意のファイルが上書きされる(CVE-2025-41396)
  • 製品の管理者によって、改ざんしたバックアップファイルをリストアされることにより任意のコードが実行される(CVE-2025-46359)
  • 製品ユーザーが不正に作成したエントリーを、別のユーザーがCSVファイルとしてダウンロードして自身の環境で開くとコードが実行される(CVE-2025-54752)
  • 製品ユーザーがアップロードした不正なファイルに製品の管理者がアクセスすると、管理者のブラウザ上で任意のスクリプトが実行される(CVE-2025-54757)

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
アルファサード株式会社 該当製品あり 2025/07/31 アルファサード株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:VCSLab - Viettel Cyber Security thanhtt74 (Tran Thi Thanh) 氏、namdi (Do Ich Nam) 氏、quanlna2 (Le Nguyen Anh Quan) 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2025-36563
CVE-2025-41391
CVE-2025-41396
CVE-2025-46359
CVE-2025-54752
CVE-2025-54757
JVN iPedia