ウイルスバスター for Mac に複数の脆弱性、最新版へのアップグレードを呼びかけ
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月24日、トレンドマイクロ株式会社製ウイルスバスター for Mac の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
脆弱性と脅威
セキュリティホール・脆弱性
・CVE-2020-25778、CVE-2020-25779、CVE-2020-27014 および CVE-2020-27015
ウイルスバスター for Mac バージョン 9.0
ウイルスバスター for Mac バージョン 10.0
・CVE-2020-27013
ウイルスバスター for Mac バージョン 10.0
JVNによると、トレンドマイクロ株式会社が提供するウイルスバスター for Mac には、以下の複数の脆弱性が存在する。
メモリ情報の漏えい(CWE-200)(CVE-2020-25778)
Web 脅威対策機能のブロック回避(CVE-2020-25779)
情報漏えい(CWE-200)(CVE-2020-27013)
Web脅威対策機能における Time-of-check Time-of-use (TOCTOU)競合状態(CWE-362)(CVE-2020-27014)
エラーメッセージによる情報漏えい(CWE-209)(CVE-2020-27015)
想定される影響は、各脆弱性により異なるが、以下の影響を受ける可能性がある。
管理者権限を取得した第三者によって、ユーザの情報を窃取されたり、改ざんされたりする(CVE-2020-25778)
IDNホモグラフ攻撃に利用されている悪意のあるWebサイトが、当該製品のWeb脅威対策機能の許可リストに登録される(CVE-2020-25779)
コマンド実行権限を持つ第三者によって、機微な情報を窃取されたり、改ざんされたりする(CVE-2020-27013)
管理者権限を取得した第三者によって、カーネルパニックやシステムのクラッシュが引き起こされる(CVE-2020-27014)
管理者権限を取得した第三者によって、カーネルポインタやデバッグメッセージを窃取される(CVE-2020-27015)
JVNでは、ウイルスバスター for Mac バージョン 9.0を使用している場合は最新版へのアップグレードを、ウイルスバスター for Mac バージョン 10.0を使用している場合は、パッチを適用するよう呼びかけている。
《ScanNetSecurity》