複数のトレンドマイクロ製品のインストーラに脆弱性(トレンドマイクロ、JVN) | ScanNetSecurity
2026.03.14(土)

複数のトレンドマイクロ製品のインストーラに脆弱性(トレンドマイクロ、JVN)

トレンドマイクロは、アラート/アドバイザリ情報「トレンドマイクロの複数製品におけるインストーラーの脆弱性について」を更新し、公開した。

脆弱性と脅威 セキュリティホール・脆弱性
トレンドマイクロ株式会社は2月25日、アラート/アドバイザリ情報「トレンドマイクロの複数製品におけるインストーラーの脆弱性について」を更新し、公開した。独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)もこれを受け、「トレンドマイクロ株式会社製の複数製品のインストーラにおける DLL 読み込みに関する脆弱性」を4月10日に「Japan Vulnerability Notes(JVN)」で発表している。

影響を受けるシステムは次の通り。

ウイルスバスター コーポレートエディション (管理サーバのみ) XG
ウイルスバスター クラウド バージョン 15
Trend Micro Control Manager 7.0
ServerProtect for EMC Celerra 5.8
ServerProtect for NetApp 5.8
ServerProtect for Storage 6.0
ServerProtect for Windows 5.8
Trend Micro Mobile Security 9.8
Trend Micro Endpoint Sensor 1.6
InterScan for Microsoft Exchange 14
InterScan Messaging Security Suite 7.5
InterScan WebManager 8.5 および 9.0

これらの製品には、インストーラ実行時に DLL を読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定の DLL を読み込んでしまう脆弱性(CVE-2019-14688)が存在する。この脆弱性が悪用されると、インストーラを実行している権限で、任意のコードを実行される可能性がある。トレンドマイクロでは、同脆弱性を突いた攻撃を避ける対応が完了している。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  5. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

ランキングをもっと見る
PageTop