<?xml version="1.0" encoding="UTF-8"?>
<VrdaData refvuldefversion="1.2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://vrda.jpcert.or.jp" xsi:schemaLocation="http://vrda.jpcert.or.jp/feed/xsd/vrda_data.xsd">
  <VrdaDataProvider>
    <Name>JVN iPedia</Name>
    <URL>http://jvndb.jvn.jp</URL>
  </VrdaDataProvider>
  <VrdaDataSourceType>Advisory</VrdaDataSourceType>
  <Vulinfo revisionno="1" lang="ja" invalidated="false">
    <VulinfoID>JVNDB-2026-008379</VulinfoID>
    <VulinfoData>
      <Title>Wowza Media Systems, LLC.&#12398;Wowza Streaming Engine&#12395;&#12362;&#12369;&#12427;&#12518;&#12540;&#12470;&#21046;&#24481;&#12398;&#37749;&#12395;&#12424;&#12427;&#35469;&#35388;&#22238;&#36991;&#12395;&#38306;&#12377;&#12427;&#33030;&#24369;&#24615;</Title>
      <VulinfoDescription>
        <Overview>Wowza Streaming Engine 4.5.0&#12395;&#12399;&#12289;&#35469;&#35388;&#12373;&#12428;&#12383;&#12518;&#12540;&#12470;&#12540;&#12364;Everyone&#12464;&#12523;&#12540;&#12503;&#12395;&#23550;&#12375;&#12390;&#12501;&#12523;&#12450;&#12463;&#12475;&#12473;&#12434;&#35377;&#21487;&#12377;&#12427;&#19981;&#36969;&#20999;&#12394;&#12501;&#12449;&#12452;&#12523;&#27177;&#38480;&#12364;&#23384;&#22312;&#12375;&#12289;&#12381;&#12428;&#12395;&#12424;&#12426;&#23455;&#34892;&#21487;&#33021;&#12501;&#12449;&#12452;&#12523;&#12434;&#32622;&#12365;&#25563;&#12360;&#12390;&#27177;&#38480;&#12434;&#26119;&#26684;&#12373;&#12379;&#12427;&#12371;&#12392;&#12364;&#21487;&#33021;&#12394;&#12525;&#12540;&#12459;&#12523;&#27177;&#38480;&#26119;&#26684;&#12398;&#33030;&#24369;&#24615;&#12364;&#12354;&#12426;&#12414;&#12377;&#12290;&#25915;&#25731;&#32773;&#12399;&#12289;&#12510;&#12493;&#12540;&#12472;&#12515;&#12540;&#12362;&#12424;&#12403;&#12456;&#12531;&#12472;&#12531;&#12469;&#12540;&#12499;&#12473;&#12398;&#12487;&#12451;&#12524;&#12463;&#12488;&#12522;&#12395;&#12354;&#12427;nssm_x64.exe&#12496;&#12452;&#12490;&#12522;&#12434;&#24746;&#24847;&#12398;&#12354;&#12427;&#23455;&#34892;&#12501;&#12449;&#12452;&#12523;&#12395;&#32622;&#12365;&#25563;&#12360;&#12289;&#12469;&#12540;&#12499;&#12473;&#12364;&#20877;&#36215;&#21205;&#12373;&#12428;&#12427;&#38555;&#12395;LocalSystem&#27177;&#38480;&#12391;&#12467;&#12540;&#12489;&#12434;&#23455;&#34892;&#12391;&#12365;&#12414;&#12377;&#12290;</Overview>
      </VulinfoDescription>
      <Affected>
        <AffectedItem affectedstatus="vulnerable">
          <Lapt>cpe:/a:wowza:streaming_engine</Lapt>
        </AffectedItem>
      </Affected>
      <FactAnalysis>
      </FactAnalysis>
      <Related>
        <RelatedItem relationtype="self" origin="jvnipedia">
          <URL>https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-008379.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>Common Vulnerabilities and Exposures (CVE)</Name>
          <VulinfoID>CVE-2016-20033</VulinfoID>
          <URL>https://www.cve.org/CVERecord?id=CVE-2016-20033</URL>
        </RelatedItem>
        <RelatedItem relationtype="alternate" origin="other">
          <Name>National Vulnerability Database (NVD)</Name>
          <VulinfoID>CVE-2016-20033</VulinfoID>
          <URL>https://nvd.nist.gov/vuln/detail/CVE-2016-20033</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>Exploits</Name>
          <VulinfoID>Wowza Streaming Engine 4.5.0 - Local Privilege Escalation - Windows local Exploit</VulinfoID>
          <URL>https://www.exploit-db.com/exploits/40132</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>JVNDB</Name>
          <VulinfoID>CWE-639</VulinfoID>
          <Title>&#12518;&#12540;&#12470;&#21046;&#24481;&#12398;&#37749;&#12395;&#12424;&#12427;&#35469;&#35388;&#22238;&#36991;</Title>
          <URL>https://cwe.mitre.org/data/definitions/639.html</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>VulnCheck</Name>
          <VulinfoID>Wowza Streaming Engine 4.5.0 Local Privilege Escalation via nssm_x64.exe  | Advisories | VulnCheck</VulinfoID>
          <URL>https://www.vulncheck.com/advisories/wowza-streaming-engine-local-privilege-escalation-via-nssm-x64-exe</URL>
        </RelatedItem>
        <RelatedItem relationtype="reference" origin="other">
          <Name>Vulnerabilities</Name>
          <VulinfoID>Zero Science Lab  Wowza Streaming Engine 4.5.0 Local Privilege Escalation</VulinfoID>
          <URL>http://www.zeroscience.mk/en/vulnerabilities/ZSL-2016-5339.php</URL>
        </RelatedItem>
      </Related>
      <DateFirstPublished>2026-03-24T14:45:14+09:00</DateFirstPublished>
      <DateLastUpdated>2026-03-24T14:45:14+09:00</DateLastUpdated>
    </VulinfoData>
  </Vulinfo>
</VrdaData>
