ビジネスサポートポータルアカウントでログイン
 

アラート/アドバイザリ:Apex Oneとウイルスバスターコーポレートエディションで確認された複数の脆弱性について

    • 更新日:
    • 24 Nov 2021
    • 製品/バージョン:
    • Apex One 2019
    • Apex One 2019
    • Apex One 2019
    • Apex One 2019
    • Apex One as a Service 2019
    • Apex One as a Service 2019
    • Apex One as a Service 2019
    • Apex One as a Service 2019
    • ウイルスバスター コーポレートエディション XG
    • ウイルスバスター コーポレートエディション XG
    • ウイルスバスター コーポレートエディション XG
    • ウイルスバスター コーポレートエディション XG
    • OS:
    • Windows
概要
Trend Micro Apex One, ウイルスバスターコーポレートエディションで複数の脆弱性(CVE-2021-42101 から42103、CVE-2021-42104 から 42108CVE-2021-42011、CVE-2021-42012、CVE-2021-23139、CVE-2021-44022)が確認されました。
詳細
Public

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性製品/コンポーネント/ツールバージョン
CVSS3.0
スコア
深刻度
CVE-2021-42101, 42102
CVE-2021-42103
CVE-2021-42104 - 42107
CVE-2021-42108
CVE-2021-42011
CVE-2021-42012
CVE-2021-23139
CVE-2021-44022
Apex OneSaaS3.5-7.8※低-高※
2019
ウィルスバスターCorpXG SP1

※ 詳細は脆弱性の概要をご確認ください。

脆弱性の概要

CVE-2021-42101 - 42103:制御されていない検索パス要素による権限昇格の脆弱性
CVSSv3: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42101, 42102)
CVSSv3 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42103)
Apex One、Apex One SaaS、ウイルスバスターCorp.には、検索パスの要素が制御されない脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-42104 - 42108:不必要な権限によるローカル権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (CVE-2021-42104 から 42107)
CVSSv3: 7.3: AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H (CVE-2021-42108)
Apex One、Apex One SaaS、ウイルスバスターCorp.に不必要な特権の脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-42011:不適切なパーミッションの割り当てによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One、ウイルスバスターCorp.には不適切な権限割り当ての脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-42012:スタック上でのバッファオーバーフローによる権限昇格の脆弱性
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Apex One、Apex One SaaS, ウィルスバスターCorp. には、スタックベースのバッファオーバーフローの脆弱性があり、攻撃者がローカルで権限を昇格できる可能性があります。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2021-23139:ヌルポインタの脆弱性
CVSSv3: 3.5: AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L
Apex One、Apex One SaaS, ウィルスバスターCorp.には、ヌルポインタの脆弱性があり、攻撃者が影響を受けるインストール環境のCGIプログラムをクラッシュさせる可能性があります。

CVE-2021-44022:  DoS攻撃につながる到達可能なアサーションの脆弱性
CVSSv3: 3.3: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
Apex One、Apex One SaaS, ウィルスバスターCorp.には、到達可能なアサーションの脆弱性があり、攻撃者が影響を受けるインストール環境でプログラムをクラッシュさせ、サービス妨害(DoS)を引き起こす可能性があります。

 

対処方法

製品/コンポーネント/ツールバージョン修正Readme
Apex OneSaaS

9月メンテナンス
14.0.10025

Readme
2019

CP9645

Readme
ウイルスバスターCorpXG SP1CP6069Readme

※XG SP1については、CVE-2021-42011は12月公開予定のCriitcal Patchでの修正を予定しております。

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることをお勧めしています。

 

参照情報

•    ZDI-CAN-13874
•    ZDI-CAN-13861
•    ZDI-CAN-13873
•    ZDI-CAN-13898
•    ZDI-CAN-13534
•    ZDI-CAN-13846
•    ZDI-CAN-13857
•    ZDI-CAN-13936
•    ZDI-CAN-13522
•    ZDI-CAN-13830
•    ZDI-CAN-14259

 

更新情報

10月20日 公開
11月16日 XG SP1のCP6069の公開に伴い対処方法の情報を更新いたしました。
11月25日 CVE-2021-44022の情報を追記しました。
Premium
Internal
Partner
評価:
カテゴリ:
Install; Upgrade
Solution Id:
000289233
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド