つみかさね

CVE-2026-32661

Critical(9.8)

CVE-2026-32661 — GUARDIANWALL MailSuite スタックベースのバッファオーバーフロー

公開日: 2026-05-14データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
GUARDIANWALL MailSuiteキヤノンマーケティングジャパンオンプレミス版(詳細は開発元に確認)

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1GUARDIANWALL MailSuiteのオンプレミス版を使用しているか確認する
  2. 2pop3wallpasswdの実行権限構成を確認する
  3. 3開発元が提供する修正パッチを即時適用する

影響対象

GUARDIANWALL MailSuiteオンプレミス版利用者

補足

  • -悪用が確認済みのため、最優先で対応してください
CVEGUARDIANWALLMailSuiteバッファオーバーフロー悪用確認済み

概要

キヤノンマーケティングジャパンが提供するGUARDIANWALL MailSuiteのpop3wallpasswdコマンドに、スタックベースのバッファオーバーフロー(CWE-121)の脆弱性が存在します。pop3wallpasswdがgrdnwwwユーザ権限で実行される構成の場合に影響を受けます。

本脆弱性を悪用した攻撃が既に確認されています。 GUARDIANWALL MailSuite(オンプレミス版)を利用している環境では、即座にパッチ適用を実施してください。

スタックベースのバッファオーバーフローは、攻撃者が細工した入力によりスタック上のバッファを超えてデータを書き込むことで、任意コード実行やサービス停止を引き起こす可能性がある深刻な脆弱性です。CVSS 9.8という最高クラスの評価と、実際の攻撃確認を踏まえると、最優先で対応すべき案件です。

CVSSベクトル

項目
CVSSスコア9.8(Critical)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権不要
ユーザー関与不要
CWECWE-121(スタックベースのバッファオーバーフロー)

影響を受けるソフトウェア

製品ベンダー影響バージョン
GUARDIANWALL MailSuiteキヤノンマーケティングジャパンオンプレミス版(詳細は開発元に確認)

修正バージョンと回避策

  • 修正: 開発元が提供する修正パッチを適用
  • 回避策: pop3wallpasswdがgrdnwwwユーザ権限で実行されない構成に変更することでリスクを軽減できる可能性あり(詳細は開発元に確認)
  • 注意: 悪用が確認されているため、パッチ適用を最優先で実施してください

関連リンク


データソース: JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。