JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は8月6日、「JVNVU#98423028: トレンドマイクロ株式会社製のウイルスバスター クラウドのインストーラにおける DLL 読み込みに関する脆弱性」および「JVNVU#94105662: トレンドマイクロ株式会社製のウイルスバスター クラウドのドライバに境界外読み込みの脆弱性」において、トレンドマイクロが提供しているセキュリティソフトの「ウィルスバスター クラウド」について、2件の脆弱性を報告した。対象の脆弱性を悪用されると、攻撃者によって任意のコードを実行されたり、システムのクラッシュを引き起こされたりする危険性がある。

  • アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15602)  · Trend Micro for Home

    アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2020-15602) · Trend Micro for Home

今回報告された脆弱性に関する情報はトレンドマイクロによる次のページにまとめられている。

1つはウイルスバスタークラウドのインストーラにおいて発見された脆弱性で、DLLファイルを読み込む際に同一ディレクトリに存在する特定のDLLを読み込んでしまうというもの。この脆弱性を悪用すると、インストール時に加工されたDLLファイルを読み込ませ、インストーラの権限で任意のコードを実行させることができてしまう。この脆弱性の影響を受けるのはインストール時のみに限定される。

もう1つはウイルスバスタークラウドのドライバに存在する境界外読み込みの脆弱性で、ユーザーの操作によって無効なメモリアドレスを対象としたシステムコールを発行できてしまうというもの。結果としてシステムをクラッシュさせられる可能性があるという。

脆弱性が含まれるバージョンは、いずれもバージョン16およびバージョン15で、最新版にアップデートすることで回避することができる。