検索エンジンに大量のメモリを消費させることにより DoS(denial-of-service)またはシステムの停止を誘発する攻撃を行える可能性のある脆弱性(CVE-2021-25252)について



[公開日時:2021/03/03 (水) 15:00]


検索エンジン(「ウイルス検索エンジン」および「高度な脅威検索エンジン」)を同梱している弊社の複数の製品で、大量のメモリを消費させることによる DoS(denial-of-service)に関する脆弱性(CVE-2021-25252)が確認されております。


■脆弱性の概要

弊社検索エンジン -「ウイルス検索エンジン」および「高度な脅威検索エンジン」- にてシステム上のメモリを枯渇させる可能性のある脆弱性が確認されています。攻撃者は特別な細工を施した特定のファイルを用いることにより、使用可能なメモリを枯渇させ、DoS(denial-of-service)またはシステムの停止を誘発する攻撃を行える可能性があります。

■対象製品およびバージョン

ウイルスバスター クラウド 17.0, 16.0
ウイルスバスター for Mac 11, 10, 9
トレンドマイクロ オンラインスキャン 8.0
Trend Micro Apex One 2019
Trend Micro Apex One as a Service
ウイルスバスター コーポレートエディション XG SP1
Trend Micro Apex One (Mac) 2019
ウイルスバスター ビジネスセキュリティ 9.5 ※1
ウイルスバスター ビジネスセキュリティ 10.0
ウイルスバスター ビジネスセキュリティ プラグイン - Trend Micro Security (for Mac) 2.1
ウイルスバスター ビジネスセキュリティ サービス
Trend Micro Portable Security 2.0, 3.0
Trend Micro Safe Lock 1.0, 1.1, 2.0
Trend Micro Safe Lock TXOne Edition 1.1
Trend Micro Deep Security 10, 11, 12, 20 ※2
Trend Micro Cloud One - Workload Security ※2
ServerProtect for Windows 5.8
ServerProtect for NetApp 5.8
ServerProtect for Storage 6.0
ServerProtect for EMC Celerra 5.8
ServerProtect for Linux 3.0
InterScan for IBM/Lotus Domino Windows版 5.6, 5.8
InterScan for IBM/Lotus Domino Linux版 5.6, 5.8
InterScan for Lotus Domino AIX版 5.0 ※2
InterScan for Microsoft Exchange 12.5, 14.0
PortalProtect 2.5, 2.6
Deep Discovery Email Inspector 2.6, 3.0, 3.1, 3.5, 3.6, 5.0
InterScan Messaging Security Suite Linux版 9.1
InterScan Messaging Security Suite Windows版 7.5
InterScan Messaging Security Virtual Appliance 9.1
InterScan Web Security Suite Linux版 6.5
InterScan Web Security Suite Windows版 5.6
InterScan Web Security Virtual Appliance 6.5
Trend Micro Web Security as a Service
Trend Micro Hosted Email Security
Trend Micro Email Security
Trend Micro Cloud App Security
Cloud Edge 5.5, 5.6
Deep Discovery Inspector 3.8, 5.0, 5.1, 5.5, 5.6, 5.7
Deep Discovery Analyzer 5.8, 6.0, 6.1, 6.5, 6.8, 6.9
Trend Micro Apex Central 2019
Trend Micro Apex Central as a Service
Trend Micro Control Manager 7.0

※1 後継バージョン(10.0)へのアップグレード後にPatchの適用を行ってください。
※2 AIX上で動作する製品への修正モジュールは3月以降での提供を予定しています。


■対処方法

対処方法および軽減要素についてはアラートアドバイザリをご確認ください。


■製品サポート情報

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。



■更新履歴

日付更新履歴
2021/03/03 新規公開