公開日:2025/10/31 最終更新日:2025/10/31
      
        JVNVU#98191201
        センチュリー・システムズ製FutureNet MAおよびIP-Kシリーズにおける複数の脆弱性
              
      
      センチュリー・システムズ株式会社が提供するFutureNet MAおよびIP-Kシリーズには、複数の脆弱性が存在します。
- FutureNet MA-X シリーズ Version 6.0.0から6.4.1まで
- FutureNet MA-E300 シリーズ Version 5.0.0から6.2.1まで
- FutureNet MA-S シリーズ Version 5.0.0から6.4.0まで
- FutureNet MA-P シリーズ Version 5.0.0から6.4.0まで
- FutureNet IP-K シリーズ Version 2.0.0から2.2.1まで
センチュリー・システムズ株式会社が提供するFutureNet MAおよびIP-Kシリーズには、次の複数の脆弱性が存在します。
- OSコマンドインジェクション(CWE-78)
	- CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.6
- CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2
- CVE-2025-54763
 
- 製品内部向けのwebページに外部から認証なしでアクセスされる問題(CWE-552)
	- CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N 基本値 6.9
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値 5.3
- CVE-2025-58152
 
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 当該製品のWebUIにログインしたユーザーによって、任意のOSコマンドを実行される(CVE-2025-54763)
- 認証なしで当該製品のファームウェアバージョンやGarbage Collection情報を取得される(CVE-2025-58152)
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
ワークアラウンドを実施する
開発者は、ワークアラウンドの適用も推奨しています。
詳しくは、後述の[ベンダ情報]で開発者が提供する情報を確認してください。
この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏
| JPCERT 緊急報告 |  | 
| JPCERT REPORT |  | 
| CERT Advisory |  | 
| CPNI Advisory |  | 
| TRnotes |  | 
| CVE | CVE-2025-54763 | 
| CVE-2025-58152 | |
| JVN iPedia |  | 




























