ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:ServerProtect for Linux に大量のメモリを消費させることにより DoS(denial-of-service)攻撃を行える可能性のある脆弱性(CVE-2021-25224, 25225 および 25226)

    • 更新日:
    • 27 Jan 2021
    • 製品/バージョン:
    • OS:
    • Linux
概要
ServerProtect for Linux に大量のメモリを消費させることにより DoS(denial-of-service)攻撃を行える可能性のある脆弱性(CVE-2021-25224, 25225 および 25226)について教えてください。
詳細
Public

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
  • CVE-2021-25224
  • CVE-2021-25225
  • CVE-2021-25226
ServerProtect for Linux 3.02.8

脆弱性の概要

弊社製品ServerProtect for Linuxにおいて次の脆弱性の存在が確認されました。

CVE-2021-25224, CVE-2021-25225 および CVE-2021-25226
ServerProtect for Linux は特別な細工を施した特定のファイルの検索時に大量のメモリとリソースを消費する可能性があります。 攻撃者は特別な細工を施した特定のファイルを ServerProtect for Linux に検索をさせることにより、大量のメモリとリソースを消費させる DoS(denial-of-service) 攻撃を行える可能性があります。 攻撃者が本脆弱性を用いた攻撃を行うためには、対象となるシステム上で任意のファイルを作成または保存するための権限が必要となります。

対処方法

トレンドマイクロでは、本脆弱性に対する Critical Patch を公開しています。
製品/コンポーネント/ツールバージョン修正Readme
ServerProtect for Linux 3.03.0Critical Patch Build 1649Readme

※リンク先のダウンロードセンターにて Critical Patch を取得ください。

 
軽減要素

本脆弱性を用いた攻撃を行うには、攻撃者は ServerProtect for Linux が稼働するホストへのローカルまたはリモートでのアクセスが必要となります。最新のパッチやアップデートの適用に加えて重要なシステムへのリモートアクセスの見直し、各種のポリシーやセキュリティが最新の状態であることを再確認することを推奨します。 本脆弱性が悪用されるには上記脆弱性の概要のとおり特定の条件を満たす必要がありますが、可能な限り早急に最新のビルドへのアップデートを強く奨励します。

 
参照情報

  • CVE-2021-25224
  • CVE-2021-25225
  • CVE-2021-25226
 
  • ZDI-CAN-11049
  • ZDI-CAN-11568
  • ZDI-CAN-11569
 

 
更新情報

2021/01/27 初版公開
Premium
Internal
Partner
評価:
カテゴリ:
Troubleshoot; Upgrade
Solution Id:
000284232
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド