Veritas 製 Veritas Backup Exec に権限昇格の脆弱性 | ScanNetSecurity
2026.01.11(日)

Veritas 製 Veritas Backup Exec に権限昇格の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月24日、Veritas 製 Veritas Backup Exec の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月24日、Veritas 製 Veritas Backup Exec の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Veritas BackupExec バージョン 20.x
Veritas BackupExec バージョン 21.x
Veritas BackupExec バージョン 16.x

JVNによると、Veritas 社が提供する Veritas BackupExec には、OpenSSL コンポーネントを配置するためのフォルダを環境変数 OPENSSLDIR で「/usr/local/ssl/」と指定しているが、このパスはWindows システムでは「C:\」などのデフォルトのインストールドライブ、またはアプリケーションのルートディレクトリ直下にある「usr\local\ssl」と解釈され、これらのフォルダは一般ユーザの権限で書き込み可能だが、当該製品では SYSTEM 権限でプログラムが起動されるため、細工された openssl.cnf を配置されることで SYSTEM 権限で任意のコードを実行される可能性がある。

JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお Veritas Update で自動アップデートされる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop