脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン |
CVSS3.0
スコア | 深刻度 | |
---|---|---|---|---|---|
CVE-2021-42101, 42102
CVE-2021-42103 CVE-2021-42104 - 42107 CVE-2021-42108 CVE-2021-42011 CVE-2021-42012 CVE-2021-23139 CVE-2021-44022 | Apex One | SaaS | 3.5-7.8※ | 低-高※ | |
2019 | |||||
ウィルスバスターCorp | XG SP1 |
※ 詳細は脆弱性の概要をご確認ください。
脆弱性の概要
CVE-2021-42101 - 42103:制御されていない検索パス要素による権限昇格の脆弱性
CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42101, 42102)
CVSSv3 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42103)
Apex One、Apex One SaaS、ウイルスバスターCorp.には、検索パスの要素が制御されない脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2021-42104 - 42108:不必要な権限によるローカル権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42104 から 42107)
CVSSv3: 7.3: AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H (CVE-2021-42108)
Apex One、Apex One SaaS、ウイルスバスターCorp.に不必要な特権の脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2021-42011:不適切なパーミッションの割り当てによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One、ウイルスバスターCorp.には不適切な権限割り当ての脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2021-42012:スタック上でのバッファオーバーフローによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One、Apex One SaaS, ウィルスバスターCorp. には、スタックベースのバッファオーバーフローの脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。
CVE-2021-23139:ヌルポインタの脆弱性
CVSSv3: 3.5: AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L
Apex One、Apex One SaaS, ウィルスバスターCorp.には、ヌルポインタの脆弱性があり、攻撃者が影響を受けるインストール環境のCGIプログラムをクラッシュさせる可能性があります。
CVE-2021-44022: DoS攻撃につながる到達可能なアサーションの脆弱性
CVSSv3: 3.3: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Apex One、Apex One SaaS, ウィルスバスターCorp.には、到達可能なアサーションの脆弱性があり、攻撃者が影響を受けるインストール環境でプログラムをクラッシュさせ、サービス妨害(DoS)を引き起こす可能性があります。
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
Apex One | SaaS |
9月メンテナンス | Readme |
2019 | Readme | ||
ウイルスバスターCorp | XG SP1 | CP6081※ | Readme |
※XG SP1については、2022/01公開のCP6081にて、CVE-2021-42011に対応しました。それ以外はCP6069で対応済みです。XG SPをお使いの場合、最新ビルドであるCP6081を適用ください。
軽減要素
この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
参照情報
• ZDI-CAN-13874
• ZDI-CAN-13861
• ZDI-CAN-13873
• ZDI-CAN-13898
• ZDI-CAN-13534
• ZDI-CAN-13846
• ZDI-CAN-13857
• ZDI-CAN-13936
• ZDI-CAN-13522
• ZDI-CAN-13830
• ZDI-CAN-14259
更新情報
10月20日 公開11月16日 XG SP1のCP6069の公開に伴い対処方法の情報を更新いたしました。
11月25日 CVE-2021-44022の情報を追記しました。
2022年1月25日 ウイルスバスター Corp. XG SP1 CP6081 について追記しました。