複数のトレンドマイクロ製品のインストーラに脆弱性(トレンドマイクロ、JVN) | ScanNetSecurity
2025.12.04(木)

複数のトレンドマイクロ製品のインストーラに脆弱性(トレンドマイクロ、JVN)

トレンドマイクロは、アラート/アドバイザリ情報「トレンドマイクロの複数製品におけるインストーラーの脆弱性について」を更新し、公開した。

脆弱性と脅威 セキュリティホール・脆弱性
トレンドマイクロ株式会社は2月25日、アラート/アドバイザリ情報「トレンドマイクロの複数製品におけるインストーラーの脆弱性について」を更新し、公開した。独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)もこれを受け、「トレンドマイクロ株式会社製の複数製品のインストーラにおける DLL 読み込みに関する脆弱性」を4月10日に「Japan Vulnerability Notes(JVN)」で発表している。

影響を受けるシステムは次の通り。

ウイルスバスター コーポレートエディション (管理サーバのみ) XG
ウイルスバスター クラウド バージョン 15
Trend Micro Control Manager 7.0
ServerProtect for EMC Celerra 5.8
ServerProtect for NetApp 5.8
ServerProtect for Storage 6.0
ServerProtect for Windows 5.8
Trend Micro Mobile Security 9.8
Trend Micro Endpoint Sensor 1.6
InterScan for Microsoft Exchange 14
InterScan Messaging Security Suite 7.5
InterScan WebManager 8.5 および 9.0

これらの製品には、インストーラ実行時に DLL を読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定の DLL を読み込んでしまう脆弱性(CVE-2019-14688)が存在する。この脆弱性が悪用されると、インストーラを実行している権限で、任意のコードを実行される可能性がある。トレンドマイクロでは、同脆弱性を突いた攻撃を避ける対応が完了している。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop