トレンドマイクロ製企業向けエンドポイントセキュリティ製品に複数の脆弱性 | ScanNetSecurity
2025.10.04(土)

トレンドマイクロ製企業向けエンドポイントセキュリティ製品に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月8日、トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月8日、トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2025-30678、CVE-2025-30679
Trend Micro Apex Central 2019 ビルド番号:6955.00より前

・CVE-2025-30680
Trend Micro Apex Central(SaaS)2025年3月のメンテナンスより前

・CVE-2025-30640、CVE-2025-30641、CVE-2025-30642
Deep Security Agent(Windows版)20.0 ビルド番号:20.0.1-25770より前

 トレンドマイクロ製企業向けエンドポイントセキュリティ製品には、それぞれ下記の影響を受ける可能性がある複数の脆弱性が存在する。

・Trend Micro Apex Central 2019
modTMSMコンポーネントにおけるサーバサイドリクエストフォージェリによる情報漏えい(CVE-2025-30678)
modOSCEコンポーネントにおけるサーバサイドリクエストフォージェリによる情報漏えい(CVE-2025-30679)

・Trend Micro Apex Central(SaaS)
サーバサイドリクエストフォージェリによる情報漏えい(CVE-2025-30680)

・Deep Security Agent(Windows版)20.0
リンク解釈の問題によるローカル権限昇格(CVE-2025-30640)
不正プログラム対策機能部分におけるリンク解釈の問題によるローカル権限昇格(CVE-2025-30641)
リンク解釈の問題によるサービス運用妨害(DoS)(CVE-2025-30642)

 トレンドマイクロ株式会社ではアップデートを公開しており、JVNでは同社が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop