|
[English]
|
JVNDB-2026-000072
|
GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性
|
キヤノンマーケティングジャパン株式会社が提供するGUARDIANWALL MailSuiteには、次の脆弱性が存在します。
- pop3wallpasswdコマンドにおけるスタックベースのバッファオーバーフロー(CWE-121)- CVE-2026-32661
pop3wallpasswdがgrdnwwwユーザ権限で実行される構成の場合、本脆弱性の影響を受けます。
開発者によると、GUARDIANWALL MailSuite(オンプレミス版)において本脆弱性を悪用した攻撃が既に確認されているとのことです。
この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
|
CVSS v3 による深刻度 基本値: 9.8 (緊急) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
|
CVSS v4 による深刻度
基本値: 9.3 (緊急) [IPA値]
- 攻撃元区分 (AV): ネットワーク
- 攻撃条件の複雑さ (AC): 低
- 攻撃要件 (AT): なし
- 攻撃に必要な特権レベル (PR): 不要
- 利用者の関与 (UI): なし
脆弱なシステムへの影響
- 機密性への影響 (VC): 高
- 完全性への影響 (VI): 高
- 可用性への影響 (VA): 高
後続システムへの影響
- 機密性への影響 (SC): なし
- 完全性への影響 (SI): なし
- 可用性への影響 (SA): なし
|
|
キヤノンマーケティングジャパン株式会社
- GUARDIANWALL MailSuite (オンプレミス版)Ver 1.4.00からVer 2.4.26まで
- GUARDIANWALL Mailセキュリティ・クラウド (SaaS版)2026年4月30日のメンテナンスより前のバージョン
|
|
攻撃者によって当該製品のWebサービスに細工されたリクエストを送信された場合、任意のコードを実行される可能性があります。
|
[パッチを適用する]
開発者が提供する情報をもとにパッチを適用してください。
なお、GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)は2026年4月30日のメンテナンスで修正済みです。
[ワークアラウンドを実施する]
開発者はパッチを適用するまでの間、ワークアラウンドの適用を推奨しています。
詳細は、開発者が提供する情報を確認してください。
|
キヤノンマーケティングジャパン株式会社
|
- バッファエラー(CWE-119) [IPA評価]
|
- CVE-2026-32661
|
- JVN : JVN#35567473
|
- [2026年05月13日]
掲載
- [2026年05月13日]
ベンダ情報:内容を追記
|