独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月25日、MaLionの端末エージェント(Windows)における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社のデニス ファウストヴ氏とルスラン サイフィエフ氏が報告を行っている。影響を受けるシステムは以下の通り。
・CVE-2025-59485
MaLion Ver.5.3.4より前のバージョンの端末エージェント(Windows)
・CVE-2025-62691、CVE-2025-64693
MaLion Ver.7.1.1.9より前のバージョンの端末エージェント(Windows)
MaLionCloud Ver.7.2.0.1より前のバージョンの端末エージェント(Windows)
株式会社インターコムが提供するMaLionの端末エージェント(Windows)には、下記の影響を受ける可能性がある複数の脆弱性が存在する。
・インストール時の不適切なファイルアクセス権設定(CVE-2025-59485)
→任意のファイルを特定のフォルダに配置され、配置されたファイルが細工されたDLLファイルの場合、結果としてSYSTEM権限で任意のコードを実行される
・HTTPヘッダ処理におけるスタックベースのバッファオーバーフロー(CVE-2025-62691)
→遠隔の第三者によって細工されたリクエストを送信された場合、SYSTEM権限で任意のコードを実行される
・Content-Length処理におけるヒープベースのバッファオーバーフロー(CVE-2025-64693)
→遠隔の第三者によって細工されたリクエストを送信された場合、SYSTEM権限で任意のコードを実行される
JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお各脆弱性は、下記のバージョンで修正されている。
・CVE-2025-59485
MaLion Ver.5.3.4およびそれ以降のバージョンの端末エージェント(Windows)
・CVE-2025-62691、CVE-2025-64693
MaLion Ver.7.1.1.9およびそれ以降のバージョンの端末エージェント(Windows)
MaLionCloud Ver.7.2.0.1およびそれ以降のバージョンの端末エージェント(Windows)
