【活用ガイド】

[English]

JVNDB-2026-000072

GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性

概要

キヤノンマーケティングジャパン株式会社が提供するGUARDIANWALL MailSuiteには、次の脆弱性が存在します。
  • pop3wallpasswdコマンドにおけるスタックベースのバッファオーバーフロー(CWE-121)- CVE-2026-32661

pop3wallpasswdがgrdnwwwユーザ権限で実行される構成の場合、本脆弱性の影響を受けます。

開発者によると、GUARDIANWALL MailSuite(オンプレミス版)において本脆弱性を悪用した攻撃が既に確認されているとのことです。

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v4 による深刻度
基本値: 9.3 (緊急) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 高
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
影響を受けるシステム


キヤノンマーケティングジャパン株式会社
  • GUARDIANWALL MailSuite (オンプレミス版)Ver 1.4.00からVer 2.4.26まで
  • GUARDIANWALL Mailセキュリティ・クラウド (SaaS版)2026年4月30日のメンテナンスより前のバージョン

想定される影響

攻撃者によって当該製品のWebサービスに細工されたリクエストを送信された場合、任意のコードを実行される可能性があります。
対策

[パッチを適用する]
開発者が提供する情報をもとにパッチを適用してください。
なお、GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)は2026年4月30日のメンテナンスで修正済みです。

[ワークアラウンドを実施する]
開発者はパッチを適用するまでの間、ワークアラウンドの適用を推奨しています。
詳細は、開発者が提供する情報を確認してください。
ベンダ情報

キヤノンマーケティングジャパン株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. バッファエラー(CWE-119) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-32661
参考情報

  1. JVN : JVN#35567473
更新履歴

  • [2026年05月13日]
      掲載
  • [2026年05月13日]
      ベンダ情報:内容を追記