トレンドマイクロ製 Apex One およびウイルスバスターシリーズに複数の脆弱性 | ScanNetSecurity
2026.03.15(日)

トレンドマイクロ製 Apex One およびウイルスバスターシリーズに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、トレンドマイクロ製 Apex One およびウイルスバスターシリーズにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、トレンドマイクロ製 Apex One およびウイルスバスターシリーズにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apex One 2019, SaaS
ウイルスバスターコーポレートエディション XG SP1
ウイルスバスタービジネスセキュリティ 9.5 および 10 SP1
ウイルスバスタービジネスセキュリティサービス 6.7

JVNによると、トレンドマイクロ株式会社が提供する Apex One およびウイルスバスターシリーズにはアクセス制限の不備、サーバサイドリクエストフォージェリ、領域外メモリ参照、領域外メモリへの書き込みの脆弱性が存在する。

想定される影響は各脆弱性により異なるが、遠隔の第三者によりサーバや管理エージェントに関する情報を窃取される、遠隔の第三者によりサーバが接続するネットワークトポロジーに関する情報を窃取される、遠隔の第三者により偽のエージェントを作成され不正な設定用クエリを実行される、システムの一般権限を持つユーザによりシステム内に設定された名前付きパイプに関する情報を窃取される、システムの一般権限を持つユーザにより製品のインストール時に権限を昇格される可能性がある。

JVNでは、Apex One 2019、ウイルスバスターコーポレートエディション XG SP1、ウイルスバスタービジネスセキュリティ 10 SP1については本脆弱性の対策としてリリースされたパッチを適用するよう呼びかけている。なお、オンプレミス版の Apex One およびウイルスバスターコーポレートエディションについては、パッチ適用後に開発者が提供する「EAFCUAツール」を管理サーバ上で実行する必要がある。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop