【活用ガイド】

JVNDB-2026-000046

バッファロー製Wi-Fiルータにおける複数の脆弱性

概要

株式会社バッファローが提供するWi-Fiルータ製品には、次の複数の脆弱性が存在します。
  • 脆弱なサードパーティ製コンポーネントの使用(CWE-1395)- 本問題はmini_httpdの脆弱性(CVE-2015-1548)に起因しています
  • OSコマンドインジェクション(CWE-78)- CVE-2026-27650
  • コードインジェクション(CWE-94)- CVE-2026-32669
  • 代替パスまたはチャネルを使用した認証回避(CWE-288)- CVE-2026-32678
  • 非公開機能を悪用される問題(CWE-912)- CVE-2026-33280
  • 重要な機能に対する認証の欠如(CWE-306)- CVE-2026-33366

CVE-2015-1548
この脆弱性情報は、下記の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的にJVNでの公表に至りました。
報告者:JWP Consulting合同会社 Justus W. Perlwitz 氏

CVE-2026-27650
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:三井物産セキュアディレクション株式会社 米山 俊嗣 氏

CVE-2026-32669
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:安藤 弘治 氏、国立研究開発法人情報通信研究機構 切敷 裕大 氏

CVE-2026-32678、CVE-2026-33280、CVE-2026-33366
この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v4 による深刻度
基本値: 8.6 (重要) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 高
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-27650の評価になります。


CVSS v3 による深刻度
基本値: 5.3(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 低
  • 完全性への影響 : なし
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 6.9 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 低
  • 完全性への影響 (VI): なし
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※本問題はmini_httpdの脆弱性(CVE-2015-1548)に起因しています。


CVSS v3 による深刻度
基本値: 8.8(重要) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 高
  • 完全性への影響 : 高
  • 可用性への影響 : 高
CVSS v4 による深刻度
基本値: 8.7 (重要) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 受動
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 高
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-32669の評価になります。


CVSS v3 による深刻度
基本値: 7.5(重要) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : 高
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 8.7 (重要) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): なし
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-32678の評価になります。


CVSS v3 による深刻度
基本値: 7.2(重要) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 高
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 高
  • 完全性への影響 : 高
  • 可用性への影響 : 高
CVSS v4 による深刻度
基本値: 8.6 (重要) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 高
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 高
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-33280の評価になります。


CVSS v3 による深刻度
基本値: 5.3(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : なし
  • 可用性への影響 : 低
CVSS v4 による深刻度
基本値: 6.9 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): なし
  • 完全性への影響 (VI): なし
  • 可用性への影響 (VA): 低
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-33366の評価になります。
影響を受けるシステム


バッファロー
  • バッファロー製Wi-Fiルータ製品

影響を受ける製品、バージョンなどの詳細は、製品開発者が提供する情報を確認してください。
想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  • プロセスメモリから機微な情報が漏えいする(CVE-2015-1548)
  • 製品上で任意のOSコマンドが実行される(CVE-2026-27650)
  • 製品上で任意のコードが実行される(CVE-2026-32669)
  • 攻撃者によって製品の重要な設定を不正に変更される(CVE-2026-32678)
  • 攻撃者によってデバッグ機能へアクセスされ、結果として任意のOSコマンドが実行される(CVE-2026-33280)
  • 攻撃者によって当該製品が強制的に再起動される(CVE-2026-33366)
対策

[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
ベンダ情報

バッファロー
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [IPA評価]
  2. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-27650
  2. CVE-2026-32669
  3. CVE-2026-32678
  4. CVE-2026-33280
  5. CVE-2026-33366
参考情報

  1. JVN : JVN#83788689
更新履歴

  • [2026年03月27日]
      掲載