セキュリティブログ
【JVN/脆弱性情報】トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性
2018.02.16
独立行政法人 情報処理推進機構(IPA)および、一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)さんから2月15日、「トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性」があると注意喚起がなされています。
この脆弱性を悪用されると、他アプリのインストール実行の権限で、任意のコードを実行される可能性があるとのことです。
※以下、JVNさんサイトより対応方法他抜粋です。
トレンドマイクロ株式会社製の複数の製品には、DLL 読み込みに関する脆弱性が存在します。
- ウイルスバスターコーポレートエディション 11
- ウイルスバスターコーポレートエディション XG
- ウイルスバスタービジネスセキュリティ 9.5
- ウイルスバスタービジネスセキュリティサービス
- Trend Micro Endpoint Sensor 1.6
- Trend Micro Deep Security 10.0
- ウイルスバスタークラウド(月額版を含む)
トレンドマイクロ株式会社が提供する複数の製品には、当該製品をインストールした状態で他のアプリケーションのインストーラを実行した際に、他のアプリケーションのインストーラが配置してあるディレクトリに存在する特定の DLL が読み込まれてしまう脆弱性 (CWE-427) が存在します。
他のアプリケーションのインストーラを実行している権限で、任意のコードを実行される可能性があります。
パッチを適用する
開発者が提供する情報をもとに対応するパッチを適用してください。
ベンダ ステータス ステータス
最終更新日ベンダの告知ページ トレンドマイクロ株式会社 該当製品あり 2018/02/15 トレンドマイクロ株式会社 の告知ページ
- Japan Vulnerability Notes JVNTA#91240916
Windows アプリケーションによる DLL 読み込みやコマンド実行に関する問題
CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H基本値: 7.8CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P基本値: 6.8分析結果のコメント
ユーザのシステムを攻撃する目的で作成された DLL ファイルを、攻撃者の意図する場所にユーザが自ら配置することを想定しています。
※ここまで
各社様ご確認とご対応をお願い申し上げます。