GMOインサイト製のE START製品のインストーラにDLL読み込みに関する脆弱性 | ScanNetSecurity
2026.01.12(月)

GMOインサイト製のE START製品のインストーラにDLL読み込みに関する脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月5日、GMOインサイト製のE START製品のインストーラにおけるDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月5日、GMOインサイト製のE START製品のインストーラにおけるDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。PinkFlyingWhale 黒翼猫氏が報告を行っている。影響を受けるシステムは以下の通り。

E START アプリ バージョン 3.0.2.0 およびそれ以前
E START アップデートセンター バージョン 2.0.8.0 およびそれ以前

本脆弱性の報告を行った黒翼猫氏が公開する情報によれば、2019年7月31日でサービス終了したJWord プラグインが名前を変更し、Yahoo! Japanとの連携だけ削除してE START というサービスに機能を統合したという。

JVNによると、GMOインサイト株式会社が提供するE START製品のインストーラは、CVE-2015-9267 および CVE-2015-9268 の影響を受けるため、DLL を読み込む際の検索パスに問題があり、環境変数 TEMPで指定されたフォルダまたはインストーラと同一フォルダに存在する特定のDLLを読み込んでしまう脆弱性が存在し、インストーラを実行している権限で任意のコードを実行される可能性がある。

JVNでは、開発者が提供する情報をもとに最新のインストーラを使用するよう注意を呼びかけている。なお、本脆弱性の影響を受けるのはインストーラ起動時のみのため、既に製品をインストール済みの場合、再インストールする必要は無い。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  4. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  5. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

ランキングをもっと見る
PageTop