公開日:2025/07/16 最終更新日:2025/07/16

JVNVU#96526886
複数のトレンドマイクロ株式会社製品の脆弱性に対するアップデート(2025年6月)

概要

トレンドマイクロ株式会社から、各製品向けのアップデートが公開されました。

影響を受けるシステム

CVE-2025-49154

  • Apex One
  • Apex One SaaS
  • Standard Endpoint Protection
  • ウイルスバスター ビジネスセキュリティ バージョン 10.0 SP1
  • ウイルスバスター ビジネスセキュリティサービス バージョン 6.7
CVE-2025-49155、CVE-2025-49156、CVE-2025-49157、CVE-2025-49158
  • Apex One
  • Apex One SaaS
  • Standard Endpoint Protection
CVE-2025-49219、CVE-2025-49220
  • Apex Central
  • Apex Central (SaaS)(Apex One SaaSのCentral機能部分)
  • Standard Endpoint Protection(Apex One SaaSのCentral機能部分)
CVE-2025-49487、CVE-2025-53378
  • ウイルスバスター ビジネスセキュリティサービス バージョン 6.7

詳細情報

トレンドマイクロ株式会社から各製品向けのアップデートが公開されました。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。詳細については開発者が提供する各アドバイザリを参照してください。

  • 不適切なアクセス制御による重要なメモリマップファイルの上書き(CVE-2025-49154)
  • 制御されていない検索パスの問題による任意のコード実行(CVE-2025-49155、CVE-2025-49487)
  • リンク解釈の問題による権限昇格(CVE-2025-49156、CVE-2025-49157)
  • セキュリティエージェントの制御されていない検索パスの問題による権限昇格(CVE-2025-49158)
  • 信頼されていないデータのデシリアライゼーション処理によるリモートコード実行(CVE-2025-49219、CVE-2025-49220)
  • 認証の欠如による当該製品のエージェントのリモートからの制御(CVE-2025-53378)

対策方法

アップデートする
トレンドマイクロ株式会社が提供する情報をもとに最新版へアップデートしてください。

ワークアラウンドを実施する
トレンドマイクロ株式会社は、軽減策の実施も推奨しています。

詳細は、トレンドマイクロ株式会社が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia