PGP暗号化メールを使った攻撃に注意 | ScanNetSecurity
2026.04.29(水)

PGP暗号化メールを使った攻撃に注意

 ネットワークアソシエイツ社のPGP Corporate Desktopアプリケーションにバッファオーバーフローの脆弱性が発見された。
 この問題は、長いファイル名をサポートしていることにより発生する物で、200文字を超える暗号化ファイルの解読を実行する際に、クラッシュする可

製品・サービス・業界動向 業界動向
 ネットワークアソシエイツ社のPGP Corporate Desktopアプリケーションにバッファオーバーフローの脆弱性が発見された。
 この問題は、長いファイル名をサポートしていることにより発生する物で、200文字を超える暗号化ファイルの解読を実行する際に、クラッシュする可能性がある。
 この問題を利用することにより、オーバーフローしたバッファを介して、被害者のコンピューター上で任意のコードを実行することができるほか、PGPの使用禁止、ユーザークレデンシャルの入手などが可能になる。

 現在、同社では対応パッチをリリースしており、下記のURLより入手が可能だ。

修正パッチダウンロードサイト
http://download.nai.com/products/licensed/pgp/desktop_security/windows/version_7.1.1/pgphotfix_outlookplugin711/PGPhotfix_OutlookLFN_20020828.zip

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

    n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

  4. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop