Active! mail 6 にスタックベースのバッファオーバーフローの脆弱性 | ScanNetSecurity
2025.11.21(金)

Active! mail 6 にスタックベースのバッファオーバーフローの脆弱性

 株式会社クオリティアは5月8日、Active! mail 6の脆弱性について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 株式会社クオリティアは5月8日、Active! mail 6の脆弱性について発表した。影響を受けるシステムは以下の通り。

製品名称:Active! mail 6
該当ビルド番号:BuildInfo : 6.60.05008561 以前の全バージョン
該当OS:上記該当ビルド番号の対応OSの全て

 Active! mail 6にはスタックベースのバッファオーバーフローの脆弱性が存在し、遠隔の第三者によって細工されたリクエストを送信された場合、任意のコードを実行されたり、サービス運用妨害(DoS)状態を引き起こされたりする可能性がある。

 クオリティアでは、Active! mail 6を最新バージョン(BuildInfo: 6.60.06008562)にバージョンアップするよう呼びかけている。

 なお、同脆弱性が悪用され、すでに攻撃を受けていた可能性を確認する方法については、現在調査中とのこと。

 またクオリティアでは、脆弱性を一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)に届け出ており、「Japan Vulnerability Notes(JVN)」に掲載されている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

    公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

  2. 身代金支払を断固拒否してカーネギーメロン大学ほかセキュリティ研究組織に要求額と同額を寄付したCTO

    身代金支払を断固拒否してカーネギーメロン大学ほかセキュリティ研究組織に要求額と同額を寄付したCTO

  3. Amazon を装ったフィッシング詐欺メールによる被害を防ぐ 3 ポイント

    Amazon を装ったフィッシング詐欺メールによる被害を防ぐ 3 ポイント

  4. テインにランサムウェア攻撃、グループ各社にも影響

    テインにランサムウェア攻撃、グループ各社にも影響

  5. systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

    systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

ランキングをもっと見る
PageTop