| 
[English]
 | 
JVNDB-2022-002265
 | 
トレンドマイクロ製企業向けエンドポイントセキュリティ製品におけるリンク解釈に関する脆弱性
 | 
 
トレンドマイクロ株式会社から、企業向けエンドポイントセキュリティ製品向けのアップデートが公開されました。 
 
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
 
 | 
 
  CVSS v3 による深刻度 基本値: 7.8 (重要) [NVD値]
  
    - 攻撃元区分: ローカル
 
    - 攻撃条件の複雑さ: 低
 
    - 攻撃に必要な特権レベル: 低
 
    - 利用者の関与: 不要
 
    - 影響の想定範囲: 変更なし
 
    - 機密性への影響(C): 高
 
    - 完全性への影響(I): 高
 
    - 可用性への影響(A): 高
 
   
 
 
  
 
 
 | 
 
	
 
 | 
 
	トレンドマイクロ
	
		- Apex One 2019
 
		- Apex One SaaS
 
		- ウイルスバスター ビジネスセキュリティ 10.0 SP1
 
		- ウイルスバスター ビジネスセキュリティサービス 6.7
 
		 
 
 | 
 
	
 
 | 
 
当該製品がインストールされたシステムにログイン可能なユーザによって、管理者権限を取得される可能性があります。 
詳細については、トレンドマイクロ株式会社が提供するアドバイザリを参照してください。 
 
 | 
 
[スパイウェアパターンをアップデートする] 
トレンドマイクロ株式会社が提供する情報をもとにスパイウェアパターンを最新版にアップデートしてください。 
本脆弱性は、スパイウェアパターン(SSAPIPTN.DA6)25.27 およびそれ以降で解消しているとのことです。 
また、スパイウェアパターンはActiveUpdate経由で提供されているとのことです。 
 
 | 
 
	トレンドマイクロ
	
 
 | 
 
	- リンク解釈の問題(CWE-59) [NVD評価]
 
 
 
 | 
 
	- CVE-2022-36336
 
 
 
 | 
 
	- JVN : JVNVU#96643038 
 
	- National Vulnerability Database (NVD) : CVE-2022-36336 
 
 
 
 | 
 
	- [2022年08月18日]
 
  掲載 
	- [2024年06月14日]
 
  CVSS による深刻度:内容を更新 
  CWE による脆弱性タイプ一覧:内容を更新 
 
 
 
 
 |