お客様各位
平素より、弊社商品をご愛用いただき、誠にありがとうございます。
弊社商品Xerox FreeFlow デジタル・ワークフロー・コレクションに含まれるXerox FreeFlow Coreにおいて、脆弱性(CVE-2026-2251/2252)が存在することが判明しました。
大変ご迷惑をおかけ致しますが、お客様がお使いのXerox FreeFlow Coreが対象バージョンに該当するかをご確認いただき、該当する場合には下記の通りご対応をお願いいたします。
弊社では、本お知らせの掲載時点において、本脆弱性を利用した攻撃は確認しておりません。
弊社商品Xerox FreeFlow Coreにおいて、複数のリモートコード実行につながる下記脆弱性があることが判明いたしました。
- CVE-2026-2251(Critical):パストラバーサルによるリモートコード実行(RCE)(CWE-22)
- CVE-2026-2252(High):XML外部実体(XXE)脆弱性によりサーバーサイドリクエストフォージェリ(SSRF)を引き起こす(CWE-611、CWE-918)
Xerox FreeFlow Core 7.0.0~7.0.11
- バージョンの確認方法
1. ログイン後、画面右上にある「?」マークをクリックして、「FreeFlow Core情報」メニューを選択します。
2. 表示された画面でバージョンを確認します。
今回公開された脆弱性は、弊社が商品提供し、かつサポートするXerox FreeFlow Coreに潜在的に存在しておりますが、弊社がサポートしているプリンターとの通信はIPPであるため、JMFコマンドとの通信に関するポートを閉じても問題はありません。
また、適切に設定されたファイアウォールにより保護されている環境下で、以下の「回避策」に従って弊社の提供機能の範囲内で運用いただく限りは、脆弱性の回避が可能です。
恒久策としては、提供元であるXerox社から脆弱性対策版のソフトウェアが別途提供されておりますので、弊社にて品質確認後に提供準備が整いましたら、改めて情報展開をさせて頂きます。
上記に記載した通り、適切に設定されたファイアウォールにより、外部からの不正アクセスから保護されている場合、本脆弱性のリスクはありません。
更に以下の対策を実施することでXerox FreeFlow Core を使用しているネットワーク環境に依存することなく、脆弱性のリスクを低減することができます。
・悪意のある攻撃を受けないファイアウォール内での運用に限定する。
・JMF(Job Messaging Format)の一部メッセージの受信ポートである7751ポートを閉じる。
・JMF(Job Messaging Format)の一部メッセージの受信ポートである4004ポートを開放しない。
- * 特定ポート(7751/4004)の状況確認方法と接続許可している場合の停止方法は以下となります。
- ソフトウェアサポート契約をご契約いただいているお客様
ソフトウェアサポート契約窓口までご連絡をお願いいたします。
- ソフトウェアサポート契約を契約されていないお客様
上記URLより、「商品に関するご質問」を選択し、お問い合わせください。
フリーダイヤル:0120-27-4100
受付時間:土日祝日及び年末年始(12/30~1/3)を除く、9:00-12:00、13:00-17:00









