公開日:2025/10/31 最終更新日:2025/10/31

JVNVU#98191201
センチュリー・システムズ製FutureNet MAおよびIP-Kシリーズにおける複数の脆弱性

概要

センチュリー・システムズ株式会社が提供するFutureNet MAおよびIP-Kシリーズには、複数の脆弱性が存在します。

影響を受けるシステム

  • FutureNet MA-X シリーズ Version 6.0.0から6.4.1まで
  • FutureNet MA-E300 シリーズ Version 5.0.0から6.2.1まで
  • FutureNet MA-S シリーズ Version 5.0.0から6.4.0まで
  • FutureNet MA-P シリーズ Version 5.0.0から6.4.0まで
  • FutureNet IP-K シリーズ Version 2.0.0から2.2.1まで

詳細情報

センチュリー・システムズ株式会社が提供するFutureNet MAおよびIP-Kシリーズには、次の複数の脆弱性が存在します。

  • OSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.6
    • CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2
    • CVE-2025-54763
  • 製品内部向けのwebページに外部から認証なしでアクセスされる問題(CWE-552
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値 5.3
    • CVE-2025-58152

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品のWebUIにログインしたユーザーによって、任意のOSコマンドを実行される(CVE-2025-54763)
  • 認証なしで当該製品のファームウェアバージョンやGarbage Collection情報を取得される(CVE-2025-58152)

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

ワークアラウンドを実施する
開発者は、ワークアラウンドの適用も推奨しています。
詳しくは、後述の[ベンダ情報]で開発者が提供する情報を確認してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
センチュリー・システムズ株式会社 該当製品あり 2025/10/31 センチュリー・システムズ株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2025-54763
CVE-2025-58152
JVN iPedia