トレンドマイクロ製 Apex One およびウイルスバスターシリーズに複数の脆弱性 | ScanNetSecurity
2025.12.04(木)

トレンドマイクロ製 Apex One およびウイルスバスターシリーズに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、トレンドマイクロ製 Apex One およびウイルスバスターシリーズにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、トレンドマイクロ製 Apex One およびウイルスバスターシリーズにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apex One 2019, SaaS
ウイルスバスターコーポレートエディション XG SP1
ウイルスバスタービジネスセキュリティ 9.5 および 10 SP1
ウイルスバスタービジネスセキュリティサービス 6.7

JVNによると、トレンドマイクロ株式会社が提供する Apex One およびウイルスバスターシリーズにはアクセス制限の不備、サーバサイドリクエストフォージェリ、領域外メモリ参照、領域外メモリへの書き込みの脆弱性が存在する。

想定される影響は各脆弱性により異なるが、遠隔の第三者によりサーバや管理エージェントに関する情報を窃取される、遠隔の第三者によりサーバが接続するネットワークトポロジーに関する情報を窃取される、遠隔の第三者により偽のエージェントを作成され不正な設定用クエリを実行される、システムの一般権限を持つユーザによりシステム内に設定された名前付きパイプに関する情報を窃取される、システムの一般権限を持つユーザにより製品のインストール時に権限を昇格される可能性がある。

JVNでは、Apex One 2019、ウイルスバスターコーポレートエディション XG SP1、ウイルスバスタービジネスセキュリティ 10 SP1については本脆弱性の対策としてリリースされたパッチを適用するよう呼びかけている。なお、オンプレミス版の Apex One およびウイルスバスターコーポレートエディションについては、パッチ適用後に開発者が提供する「EAFCUAツール」を管理サーバ上で実行する必要がある。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  5. 任天堂「隠しコントロールパネル」ハック脅威を軽視〜Miiverse管理委員会、ただのモックアップ、マリオ語る(The Register)

    任天堂「隠しコントロールパネル」ハック脅威を軽視〜Miiverse管理委員会、ただのモックアップ、マリオ語る(The Register)

ランキングをもっと見る
PageTop