Active! mail にスタックベースのバッファオーバーフローの脆弱性 | ScanNetSecurity
2026.02.20(金)

Active! mail にスタックベースのバッファオーバーフローの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月18日、Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月18日、Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Active! mail 6 BuildInfo: 6.60.05008561およびそれ以前のバージョン

 株式会社クオリティアが提供するウェブメールシステム Active! mail には、スタックベースのバッファオーバーフローの脆弱性(CVE-2025-42599)が存在し、遠隔の第三者によって細工されたリクエストを送信された場合、任意のコードを実行されたり、サービス運用妨害(DoS)状態を引き起こされたりする可能性がある。クオリティアでは既に、本脆弱性を悪用した攻撃を確認している。

 JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。本脆弱性は Active! mail 6 BuildInfo: 6.60.06008562 で修正されている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

    カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

  3. ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

    ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

  4. 42.6倍 ~ セキュリティ関連の求人倍率極めて高い水準に

    42.6倍 ~ セキュリティ関連の求人倍率極めて高い水準に

  5. 高止まりのフィッシング&スミッシング、引き続きの対策推進とテイクダウンによるカウンターパンチ ~ JPAAWG 8th General Meeting レポート #04

    高止まりのフィッシング&スミッシング、引き続きの対策推進とテイクダウンによるカウンターパンチ ~ JPAAWG 8th General Meeting レポート #04

ランキングをもっと見る
PageTop