トレンドマイクロ製企業向けエンドポイントセキュリティ製品に複数の脆弱性 | ScanNetSecurity
2026.01.11(日)

トレンドマイクロ製企業向けエンドポイントセキュリティ製品に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月8日、トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月8日、トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2025-30678、CVE-2025-30679
Trend Micro Apex Central 2019 ビルド番号:6955.00より前

・CVE-2025-30680
Trend Micro Apex Central(SaaS)2025年3月のメンテナンスより前

・CVE-2025-30640、CVE-2025-30641、CVE-2025-30642
Deep Security Agent(Windows版)20.0 ビルド番号:20.0.1-25770より前

 トレンドマイクロ製企業向けエンドポイントセキュリティ製品には、それぞれ下記の影響を受ける可能性がある複数の脆弱性が存在する。

・Trend Micro Apex Central 2019
modTMSMコンポーネントにおけるサーバサイドリクエストフォージェリによる情報漏えい(CVE-2025-30678)
modOSCEコンポーネントにおけるサーバサイドリクエストフォージェリによる情報漏えい(CVE-2025-30679)

・Trend Micro Apex Central(SaaS)
サーバサイドリクエストフォージェリによる情報漏えい(CVE-2025-30680)

・Deep Security Agent(Windows版)20.0
リンク解釈の問題によるローカル権限昇格(CVE-2025-30640)
不正プログラム対策機能部分におけるリンク解釈の問題によるローカル権限昇格(CVE-2025-30641)
リンク解釈の問題によるサービス運用妨害(DoS)(CVE-2025-30642)

 トレンドマイクロ株式会社ではアップデートを公開しており、JVNでは同社が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop