【活用ガイド】

[English]

JVNDB-2026-016802

トレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性(2026年5月)

概要

トレンドマイクロ製企業向けエンドポイントセキュリティ製品には、次の複数の脆弱性が存在します。
  • Apex Oneサーバにおける相対パストラバーサル(CWE-23) - CVE-2026-34926
    • 本脆弱性はTrendAI Apex One(オンプレミス版)でのみ悪用可能です
  • セキュリティエージェントにおけるオリジン確認エラー(CWE-346) - CVE-2026-34927、CVE-2026-34928、CVE-2026-34929、CVE-2026-34930、CVE-2026-45206、CVE-2026-45207
  • セキュリティエージェントにおけるTime-of-check Time-of-use(TOCTOU)競合状態(CWE-367) - CVE-2026-45208
開発者によると、CVE-2026-34926を悪用する攻撃が既に確認されているとのことです。

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.7 (警告) [その他]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
※上記は、CVE-2026-34926 の評価になります。


CVSS v3 による深刻度
基本値:7.8 (重要) [その他]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2026-34927、CVE-2026-34928、CVE-2026-34929、CVE-2026-34930、CVE-2026-45206、CVE-2026-45207 の評価になります。


CVSS v3 による深刻度
基本値:7.8 (重要) [その他]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2026-45208 の評価になります。
影響を受けるシステム


トレンドマイクロ
  • Trend Micro Apex One as a Service サーバ:2026年4月のメンテナンスより前
  • Trend Micro Apex One as a Service セキュリティエージェント:Agent Build 14.0.20731より前
  • TrendAI Apex One (オンプレミス版) サーバ:Build 17079より前
  • TrendAI Apex One (オンプレミス版) セキュリティエージェント:Agent Build 14.0.17079より前
  • TrendAI Vision One Endpoint Security - Standard Endpoint Protection サーバ:2026年4月のメンテナンスより前
  • TrendAI Vision One Endpoint Security - Standard Endpoint Protection セキュリティエージェント:Agent Build 14.0.20731より前

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  • Apex Oneサーバに管理者権限でアクセス可能な攻撃者によってサーバ上のファイルを改ざんされ、結果として細工したコードをセキュリティエージェントに配布される(CVE-2026-34926)
  • セキュリティエージェントにアクセス可能な攻撃者によって、権限昇格される(CVE-2026-34927、CVE-2026-34928、CVE-2026-34929、CVE-2026-34930、CVE-2026-45206、CVE-2026-45207、CVE-2026-45208)
対策

[パッチを適用する]
開発者が提供する情報をもとにパッチを適用してください。
開発者は本脆弱性の対策として次のパッチをリリースしています。
  • TrendAI Apex One(オンプレミス版)
    • サーバ:Service Pack 1 Critical Patch B18012
    • セキュリティエージェント:Agent Build 14.0.18012
  • Trend Micro Apex One as a Service
    • サーバ:2026年4月のメンテナンスで修正済
    • セキュリティエージェント:Agent Build 14.0.20731
  • Trend Vision One Endpoint Security - Standard Endpoint Protection
    • サーバ:2026年4月のメンテナンスで修正済
    • セキュリティエージェント:Agent Build 14.0.20731
ベンダ情報

トレンドマイクロ
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 相対パストラバーサル(CWE-23) [その他]
  2. 同一生成元ポリシー違反(CWE-346) [その他]
  3. Time-of-check Time-of-use (TOCTOU) 競合状態(CWE-367) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-34926
  2. CVE-2026-34927
  3. CVE-2026-34928
  4. CVE-2026-34929
  5. CVE-2026-34930
  6. CVE-2026-45206
  7. CVE-2026-45207
  8. CVE-2026-45208
参考情報

  1. JVN : JVNVU#90583059
更新履歴

  • [2026年05月22日]
      掲載