ビュー:

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2025-49219  Apex Central
  Apex Central (SaaS)*
  Standard Endpoint Protection*
All 9.8重大
CVE-2025-49220All 9.8重大

 *Apex One SaaSのCentral機能部分のみが対象となります
 

脆弱性の概要

CVE-2025-49219:  デシリアライゼーションによるリモートコード実行の脆弱性
ZDI-CAN-25286
CVSSv3: 9.8: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-477: 廃止された機能の使用

Apex Centralの信頼されていないデータのデシリアライゼーション処理により、影響を受けたシステムで攻撃者は遠隔でコード実行を行える可能性があります。
注:この脆弱性は、下記のCVE-2025-49220と類似していますが異なる脆弱性です。

CVE-2025-49220:  デシリアライゼーションによるリモートコード実行の脆弱性
ZDI-CAN-25495
CVSSv3: 9.8: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-477: 廃止された機能の使用

Apex Centralの信頼されていないデータのデシリアライゼーション処理により、影響を受けたシステムで攻撃者は遠隔でコード実行を行える可能性があります。
注:この脆弱性は、上記のCVE-2025-49219と類似していますが異なる脆弱性です。

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex Central2019Critical Patch 7007Readme
Apex Central (SaaS)
Standard Endpoint Protection
-2025年4月のメンテナンスReadme

「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。

 

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。
 

参照情報

  • ZDI-CAN-25286
  • ZDI-CAN-25495

英語版FAQ: https://success.trendmicro.com/en-US/solution/KA-0019926

更新情報

  • 2025年6月11日 新規公開
  • 2025年6月12日 Trend Vision Oneに関する情報を追記