| 更新履歴: | 2026 年 | 05 月 | 13 日 | 14:05 | 投稿 |
日頃は当社セキュリティ製品をご愛顧賜り誠にありがとうございます。
この度、GUARDIANWALL Mail セキュリティにおいて、表題の脆弱性が確認されましたのでご案内いたします。
※本件は、GUARDIANWALLサポートより対象ユーザー様のサポート情報連絡先へ5月1日・4日にメールにてご案内しておりました内容と同一の件となります。
お客様にはご迷惑をお掛けしておりますことを、深くお詫び申し上げます。
誠に恐縮ではございますが、以下ご一読いただけますようお願い申し上げます。
GUARDIANWALL MailSuite Ver 1.4.00 ~ 2.4.26
※GUARDIANWALL MailSuite Ver 1.4.00 よりも前のバージョン、および旧GUARDIANWALL(Ver.7.x/8.x)については本脆弱性の影響はございません。
製品内に含まれる特定のコマンド(pop3wallpasswd)において、スタックベースのバッファオーバーフローが発生する可能性がございます。
攻撃者によって当該製品のWebサービスに細⼯されたリクエストを送信された場合、任意のコードを実⾏される可能性がございます。
なお、本脆弱性については以下脆弱性情報ポータルサイト「JVN」に掲載されておりますので、併せてご参照ください。
JVN#35567473 GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性
本脆弱性に対処する修正パッチを適用してください。
修正パッチ、および適用手順等につきましては、別途サポート情報連絡先に送付させていただいております。
修正パッチの適用が即座に行えない場合、GUARDIANWALL MailSuite の管理画面を停止することで影響を回避することが可能です。
ただし、本回避策は運用への影響が大きいため、ファイル置き換えのみで適用可能なパッチ適用を優先いただくことを推奨いたします。
管理画面停止手順
GUARDIANWALL MailSuite のワークサーバー(WGWワーカー)において下記コマンドを実行ください。
・管理画面プロセス(WGWワーカー)プロセス停止手順