独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月18日、Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
Active! mail 6 BuildInfo: 6.60.05008561およびそれ以前のバージョン
株式会社クオリティアが提供するウェブメールシステム Active! mail には、スタックベースのバッファオーバーフローの脆弱性(CVE-2025-42599)が存在し、遠隔の第三者によって細工されたリクエストを送信された場合、任意のコードを実行されたり、サービス運用妨害(DoS)状態を引き起こされたりする可能性がある。クオリティアでは既に、本脆弱性を悪用した攻撃を確認している。
JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。本脆弱性は Active! mail 6 BuildInfo: 6.60.06008562 で修正されている。
Active! mail 6 BuildInfo: 6.60.05008561およびそれ以前のバージョン
株式会社クオリティアが提供するウェブメールシステム Active! mail には、スタックベースのバッファオーバーフローの脆弱性(CVE-2025-42599)が存在し、遠隔の第三者によって細工されたリクエストを送信された場合、任意のコードを実行されたり、サービス運用妨害(DoS)状態を引き起こされたりする可能性がある。クオリティアでは既に、本脆弱性を悪用した攻撃を確認している。
JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。本脆弱性は Active! mail 6 BuildInfo: 6.60.06008562 で修正されている。
編集部おすすめ