「Active! mail」に深刻な脆弱性、すでに悪用も - 侵害確認方法を調査中
ウェブメールシステム「Active! mail 6」に深刻な脆弱性が明らかとなった。すでに悪用が確認されている。開発元がアップデートを提供するとともに、侵害状況の確認方法を調べており、ログの保全などが呼びかけられている。
同製品の「ビルド6.60.05008561」および以前のバージョンにスタックベースのバッファオーバーフローの脆弱性「CVE-2025-42599」が確認された。すでに脆弱性を悪用した攻撃が確認されているという。
細工されたリクエストを送信することで、認証を必要とすることなくリモートより任意のコードを実行したり、DoS攻撃が可能となる。共通脆弱性評価システム「CVSSv3.0」のベーススコアは「9.8」と評価されている。
開発元のクオリティアでは、2025年4月16日にセキュリティ対策として非常に緊急性の高い重要な修正が含まれるとして「ビルド6.60.06008562」を緊急リリース。同脆弱性に対処した。
また同脆弱性の周知にあたりJPCERTコーディネーションセンターへ報告し、同月18日に同脆弱性について注意喚起を発表。利用環境が侵害されているか確認する方法について調査を進めている。
(Security NEXT - 2025/04/18 )
ツイート
関連リンク
PR
関連記事
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開
「iOS/iPadOS 26.3」を公開 - ゼロデイ含む複数脆弱性を解消
「Apache Druid」に認証回避の深刻な脆弱性 - アップデート実施を
管理基盤「JetBrains Hub」に認証回避の深刻な脆弱性
SAP、セキュリティアドバイザリ26件を新規公開 - 「クリティカル」も

