ビュー:

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2021-42101, 42102
CVE-2021-42103
CVE-2021-42104 - 42107
CVE-2021-42108
CVE-2021-42011
CVE-2021-42012
CVE-2021-23139
CVE-2021-44022
Apex OneSaaS3.5-7.8※低-高※
2019
ウィルスバスターCorpXG SP1

※ 詳細は脆弱性の概要をご確認ください。

脆弱性の概要

CVE-2021-42101 - 42103:制御されていない検索パス要素による権限昇格の脆弱性
CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42101, 42102)
CVSSv3 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42103)
Apex One、Apex One SaaS、ウイルスバスターCorp.には、検索パスの要素が制御されない脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-42104 - 42108:不必要な権限によるローカル権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42104 から 42107)
CVSSv3: 7.3: AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H (CVE-2021-42108)
Apex One、Apex One SaaS、ウイルスバスターCorp.に不必要な特権の脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-42011:不適切なパーミッションの割り当てによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One、ウイルスバスターCorp.には不適切な権限割り当ての脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-42012:スタック上でのバッファオーバーフローによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One、Apex One SaaS, ウィルスバスターCorp. には、スタックベースのバッファオーバーフローの脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-23139:ヌルポインタの脆弱性
CVSSv3: 3.5: AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L
Apex One、Apex One SaaS, ウィルスバスターCorp.には、ヌルポインタの脆弱性があり、攻撃者が影響を受けるインストール環境のCGIプログラムをクラッシュさせる可能性があります。

CVE-2021-44022:  DoS攻撃につながる到達可能なアサーションの脆弱性
CVSSv3: 3.3: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Apex One、Apex One SaaS, ウィルスバスターCorp.には、到達可能なアサーションの脆弱性があり、攻撃者が影響を受けるインストール環境でプログラムをクラッシュさせ、サービス妨害(DoS)を引き起こす可能性があります。

 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex OneSaaS

9月メンテナンス
14.0.10025

Readme
2019

CP9645

Readme
ウイルスバスターCorpXG SP1CP6081Readme

※XG SP1については、2022/01公開のCP6081にて、CVE-2021-42011に対応しました。それ以外はCP6069で対応済みです。XG SPをお使いの場合、最新ビルドであるCP6081を適用ください。

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。

 

参照情報

•    ZDI-CAN-13874
•    ZDI-CAN-13861
•    ZDI-CAN-13873
•    ZDI-CAN-13898
•    ZDI-CAN-13534
•    ZDI-CAN-13846
•    ZDI-CAN-13857
•    ZDI-CAN-13936
•    ZDI-CAN-13522
•    ZDI-CAN-13830
•    ZDI-CAN-14259

 

更新情報

10月20日 公開
11月16日 XG SP1のCP6069の公開に伴い対処方法の情報を更新いたしました。
11月25日 CVE-2021-44022の情報を追記しました。
2022年1月25日 ウイルスバスター Corp. XG SP1 CP6081 について追記しました。