ビジネスサポートポータルアカウントでログイン
アラート/アドバイザリ : ウイルスバスター コーポレートエディションにおける複数の脆弱性について  

アラート/アドバイザリ : ウイルスバスター コーポレートエディションにおける複数の脆弱性について

    • 更新日:
    • 1 Feb 2018
    • 製品/バージョン:
    • ウイルスバスター コーポレートエディション 11.0
    • ウイルスバスター コーポレートエディション XG.All
    • OS:
    • Windows すべて
概要
ウイルスバスター コーポレートエディションXG Critical Patch ビルド 1641 と ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch ビルド 6392 で修正した脆弱性について教えて下さい。
詳細
Public
影響を受ける製品
  • ウイルスバスター コーポレートエディション XG
  • ウイルスバスター コーポレートエディション 11.0
脆弱性の概要
  • ウイルスバスター コーポレートエディション サーバが、リモートでコードを実行される脆弱性 (RCE) の影響を受けて、悪意あるユーザにより文字列変数のクエリを使用してコマンドが実行される可能性があります。
  • サードパーティ製AmMapアプリケーションが、複数のクロスサイトスクリプティング (XSS) の脆弱性の影響を受けて、悪意あるユーザによりリモートで任意のWebサイトまたはHTMLスクリプトが挿入される可能性があります。
対応策
本脆弱性は以下のCritical Patchで修正されています。

  • ウイルスバスター コーポレートエディション XG Critical Patch ビルド 1641
  • ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch ビルド 6392

Critical Patch は最新版ダウンロードページよりダウンロードできます

※ウイルスバスター コーポレートエディション XG Critical Patch ビルド 1641 は、XSSの脆弱性の修正のみです。
 RCEの脆弱性の修正は、Web管理コンソールのダッシュボード画面で、ウィジェットをアップデートしてください。

参考情報
ZDI-17-521 (CVE-2017-11394)
ZDI-17-522 (CVE-2017-11393)

Trend Micro's Zero Day Initiative Published Advisories
更新情報
2017/07/26 本アドバイザリを公開しました。
2018/02/01 CVE番号を追記しました。
Premium
Internal
Partner
評価:
カテゴリ:
機能/仕様
Solution Id:
1117773
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド