脆弱性の影響を受ける製品/コンポーネント/ツール
該当する脆弱性 | 製品/コンポーネント/ツール | バージョン |
CVSS3.0
スコア |
深刻度 |
---|---|---|---|---|
CVE-2024-46902/CVE-2024-46903
|
DDI |
5.7 ~ 6.5 6.6 ビルド: 2019 未満 6.7 ビルド: 2023 未満 |
4.9 – 6.5 | 中 |
脆弱性の概要
CVE-2024-46902: SQLインジェクションによる情報漏えいの脆弱性ZDI-CAN-24584
CVSSv3: 4.9: AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
SQLインジェクションによる情報漏えいの脆弱性により、攻撃者によって機微な情報を公開される可能性があります。
※攻撃者がこの脆弱性を悪用するには、まずDDIのシステム上で高い特権 (管理者権限) でコードを実行出来る状態である必要があります。
CVE-2024-46903: SQLインジェクションによる情報漏えいの脆弱性
ZDI-CAN-24585
CVSSv3: 6.5: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
SQLインジェクションによる情報漏えいの脆弱性により、攻撃者によって機微な情報を公開される可能性があります。
※攻撃者がこの脆弱性を悪用するには、まずDDIのシステム上で低い特権でコードを実行出来る状態である必要があります。
対処方法
製品/コンポーネント/ツール | バージョン | 修正 | Readme |
---|---|---|---|
DDI |
5.7 ~ 6.5 6.6 ビルド: 2019 未満 6.7 ビルド: 2023 未満 |
※DDI バージョン 5.7~6.5 は、問題を解決するために、バージョン 6.6 または 6.7 にアップグレードのうえ、上記の適用可能なクリティカルパッチのいずれかを適用する必要があります。
軽減要素
この種の脆弱性を悪用するためには、一般的に攻撃者は物理的、もしくは遠隔でDDIのシステムにアクセスできる必要があります。信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
この脆弱性の悪用には上記の条件を満たす必要がありますが、トレンドマイクロはできるだけ上記の Critical Patch を適用いただくことを推奨しています。
参照情報
- ZDI-CAN-24584
- ZDI-CAN-24585