公開日:2024/06/19 最終更新日:2024/06/19

JVNVU#99027428
複数のトレンドマイクロ製品における複数の脆弱性

概要

トレンドマイクロ株式会社から、各製品向けのアップデートが公開されました。

影響を受けるシステム

CVE-2024-36302、CVE-2024-36303、CVE-2024-36304、CVE-2024-36305、CVE-2024-36306、CVE-2024-36307、CVE-2024-37289

  • Apex One
  • Apex One SaaS
CVE-2024-36358
  • Deep Security Agent(Windows版)バージョン20.0
※Deep Security Agentは、Trend Micro Deep Security、Trend Cloud One - Endpoint and Workload SecurityおよびTrend Vision One - Server & Workload Protectionのエージェントソフトウェアです。
※トレンドマイクロ株式会社によると、以下環境に影響はないとのことです。
  • Deep Security Virtual Appliance(DSVA)およびDSVAによって保護されるWindows仮想マシン
  • Deep Security Agent(Linux版)
  • Deep Security Agent(Unix版)
CVE-2024-36359
  • InterScan Web Security Virtual Appliance(IWSVA)6.5 SP3 Patch2 ビルド3366より前のバージョン
  • InterScan Web Security Suite(IWSS)6.5 Patch4 ビルド3152より前のバージョン

詳細情報

トレンドマイクロ株式会社から、各製品向けのアップデートが公開されました。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。詳細についてはトレンドマイクロ株式会社が提供する各アドバイザリを参照してください。

Apex One、Apex One SaaS

  • 送信元の検証の不十分さによるローカル権限昇格(CVE-2024-36302、CVE-2024-36303)
  • Time-of-check Time-of-use(TOCTOU)競合によるローカル権限昇格(CVE-2024-36304)
  • リンク解釈の問題によるローカル権限昇格(CVE-2024-36305)
  • ダメージクリーンナップエンジンにおけるリンク解釈の問題によるサービス運用妨害(DoS)攻撃(CVE-2024-36306)
  • リンク解釈の問題による情報漏えい(CVE-2024-36307)
  • 不適切なアクセス権限の付与によるローカル権限昇格(CVE-2024-37289)
Deep Security Agent
  • リンク解釈の問題によるローカル権限昇格(CVE-2024-36358)
IWSVA、IWSS
  • クロスサイトスクリプティングによる権限昇格(CVE-2024-36359)

対策方法

アップデートする
トレンドマイクロ株式会社が提供する情報をもとに最新版へアップデートしてください。

ワークアラウンドを実施する
トレンドマイクロ株式会社は、軽減策の実施も推奨しています。

詳細は、トレンドマイクロ株式会社が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia