複数のトレンドマイクロ製品のルートキット対策ドライバに入力値検証不備の脆弱性(トレンドマイクロ、JVN) | ScanNetSecurity
2026.02.22(日)

複数のトレンドマイクロ製品のルートキット対策ドライバに入力値検証不備の脆弱性(トレンドマイクロ、JVN)

トレンドマイクロ株式会社は8月6日、アラート/アドバイザリ情報「ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について」を更新し、公開した。

脆弱性と脅威 セキュリティホール・脆弱性
トレンドマイクロ株式会社は8月6日、アラート/アドバイザリ情報「ルートキット対策ドライバの入力の妥当性検証に関する脆弱性(CVE-2020-8607)について」を更新し、公開した。独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)も「トレンドマイクロ社のルートキット対策ドライバに入力値検証不備の脆弱性」を8月5日に「Japan Vulnerability Notes(JVN)」で発表している。

影響を受ける製品は次の通り。

Trend Micro Apex One 2019/SaaS
ウイルスバスターコーポレートエディション XG SP1
Deep Security 12/11/10/9.6
ウイルスバスタービジネスセキュリティ 10.0 SP1/9.5/9.0
ServerProtect for Windows 5.8
ServerProtect for Storage 6.0
ServerProtect for NetApp 5.8
ServerProtect for EMC Celerra 6.0
ウイルスバスタービジネスセキュリティサービス
ウイルスバスター クラウド ver 16.0/ver 15.0
Trend Micro Safe Lock 2.0 SP1/TXOne Edition
Trend Micro Portable Security 3.0/2.0
トレンドマイクロ オンラインスキャン 8.0
ウイルス対策ツールキット (ATTK) 1.62.1240 未満
Rootkit Buster 2.2

これらの製品には、ルートキット対策用のドライバにおいて入力の妥当性検証に関する脆弱性 (CWE-1285) が確認され、この脆弱性を利用されることで管理者権限を持つ攻撃者にカーネルドライバのアドレスを変更され、システムクラッシュやカーネルモードでのコード実行を実施される可能性がある。CVSSスコアは、6.7で深刻度は中。

トレンドマイクロ社では、それぞれの製品に対し後継バージョンへのアップグレードを行うか、管理者の資格情報(アカウント/パスワードなど)を確実に保護することで脆弱性を悪用される可能性は軽減されるとしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

ランキングをもっと見る
PageTop