公開日:2026/05/13 最終更新日:2026/05/13

JVN#35567473
GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性
緊急

概要

キヤノンマーケティングジャパン株式会社が提供するGUARDIANWALL MailSuiteには、スタックベースのバッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • GUARDIANWALL MailSuite(オンプレミス版)Ver 1.4.00からVer 2.4.26まで
  • GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)2026年4⽉30⽇のメンテナンスより前のバージョン

詳細情報

キヤノンマーケティングジャパン株式会社が提供するGUARDIANWALL MailSuiteには、次の脆弱性が存在します。

  • pop3wallpasswdコマンドにおけるスタックベースのバッファオーバーフロー(CWE-121
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2026-32661
    • pop3wallpasswdgrdnwwwユーザ権限で実行される構成の場合、本脆弱性の影響を受けます
開発者によると、GUARDIANWALL MailSuite(オンプレミス版)において本脆弱性を悪用した攻撃が既に確認されているとのことです。

想定される影響

攻撃者によって当該製品のWebサービスに細工されたリクエストを送信された場合、任意のコードを実行される可能性があります。

対策方法

パッチを適用する
開発者が提供する情報をもとにパッチを適用してください。
なお、GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)は2026年4月30日のメンテナンスで修正済みです。

ワークアラウンドを実施する
開発者はパッチを適用するまでの間、ワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報を確認してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
キヤノンマーケティングジャパン株式会社 該当製品あり 2026/05/13

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2026-32661
JVN iPedia JVNDB-2026-000072