JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は2018年3月13日、複数のプロダクトに関して脆弱性情報を公開した。これら製品は開発者と連絡がとれず、脆弱性の対策状況が不明なため、使用中止を検討するよう、注意を呼び掛けている。
取り上げられたプロダクトに関する情報は次のとおり。
- JVN#30864198 - ArsenoL におけるクロスサイトスクリプティングの脆弱性
- JVN#64990648 - QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
- JVN#96655441 - QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
- JVN#46471407 - QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
- JVN#48774168 - PHP 2chBBS におけるクロスサイトスクリプティングの脆弱性
- JVN#56764650 - ViX における DLL 読み込みに関する脆弱性
- JVN#92259864 - Tiny FTP Daemon におけるバッファオーバーフローの脆弱性
- JVN#22536871 - QQQ SYSTEMS における OS コマンドインジェクションの脆弱性
- JVN#87226910 - WebProxy におけるディレクトリトラバーサルの脆弱性
JPCERT/CCは、上記プロダクトが平成26年経済産業省告示第110号および情報セキュリティ早期警戒パートナーシップガイドラインのすべての条件を満たすことを確認したとし、JVNで公表することが適当だと判定されたと説明している。対策方法が不明であることから、該当する製品の使用中止を検討するよう呼びかけている。