ニュース

News

2018年2月16日

【JVN/脆弱性情報】トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性

独立行政法人 情報処理推進機構(IPA)および、一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)さんから2月15日、「トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性」があると注意喚起がなされています。

この脆弱性を悪用されると、他アプリのインストール実行の権限で、任意のコードを実行される可能性があるとのことです。

※以下、JVNさんサイトより対応方法他抜粋です。

概要

トレンドマイクロ株式会社製の複数の製品には、DLL 読み込みに関する脆弱性が存在します。

影響を受けるシステム

  • ウイルスバスターコーポレートエディション 11
  • ウイルスバスターコーポレートエディション XG
  • ウイルスバスタービジネスセキュリティ 9.5
  • ウイルスバスタービジネスセキュリティサービス
  • Trend Micro Endpoint Sensor 1.6
  • Trend Micro Deep Security 10.0
  • ウイルスバスタークラウド(月額版を含む)

詳細情報

トレンドマイクロ株式会社が提供する複数の製品には、当該製品をインストールした状態で他のアプリケーションのインストーラを実行した際に、他のアプリケーションのインストーラが配置してあるディレクトリに存在する特定の DLL が読み込まれてしまう脆弱性 (CWE-427) が存在します。

想定される影響

他のアプリケーションのインストーラを実行している権限で、任意のコードを実行される可能性があります。

対策方法

パッチを適用する
開発者が提供する情報をもとに対応するパッチを適用してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
トレンドマイクロ株式会社 該当製品あり 2018/02/15 トレンドマイクロ株式会社 の告知ページ

参考情報

  1. Japan Vulnerability Notes JVNTA#91240916
    Windows アプリケーションによる DLL 読み込みやコマンド実行に関する問題

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

基本値: 7.8

CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P

基本値: 6.8

分析結果のコメント

ユーザのシステムを攻撃する目的で作成された DLL ファイルを、攻撃者の意図する場所にユーザが自ら配置することを想定しています。

※ここまで

各社様ご確認とご対応をお願い申し上げます。

一覧に戻る

© Rocketworks Inc.