独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月13日、GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
GUARDIANWALL MailSuite(オンプレミス版)Ver 1.4.00からVer 2.4.26まで
GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)2026年4月30日のメンテナンスより前のバージョン
キヤノンマーケティングジャパン株式会社が提供するGUARDIANWALL MailSuiteには、pop3wallpasswdコマンドにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2026-32661)が存在し、攻撃者によって当該製品のWebサービスに細工されたリクエストを送信された場合、任意のコードを実行される可能性がある。
開発者では既に、GUARDIANWALL MailSuite(オンプレミス版)で本脆弱性を悪用した攻撃を確認している。
JVNでは、開発者が提供する情報をもとにパッチを適用するよう呼びかけている。なお、GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)は、4月30日のメンテナンスで修正済みとなっている。開発者はパッチを適用するまでの間、ワークアラウンドの適用を推奨している。
