Linux向けクライアント用プログラムで報告されている脆弱性(CVE-2023-2847)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
脆弱性の対象となるプログラムをご利用中のお客さまは、ユーザーズサイトにて現在公開しております最新バージョンへバージョンアップしていただきますようお願いします。
◆ 脆弱性の対象となる製品
- ESET PROTECT Essential クラウド
- ESET PROTECT Entry(旧名称:ESET PROTECT Entry クラウド)
- ESET PROTECT Advanced(旧名称:ESET PROTECT Advanced クラウド)
- ESET PROTECT Complete(旧名称:ESET PROTECT Complete クラウド)
- ESET PROTECT Essential オンプレミス
- ESET PROTECT Entry オンプレミス
- ESET PROTECT Essential Plus オンプレミス
- ESET PROTECT Advanced オンプレミス
- ESET PROTECT MDR Ultimate(旧名称:ESET PROTECT MDR)
- ESET PROTECT MDR Advanced
- ESET PROTECT Enterprise
- ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for Linux / Windows Server)
◆ 脆弱性の対象となるプログラム
Linux Desktop / Linux Server環境でご利用いただける以下のプログラムが対象です。
プログラム名 |
バージョン |
ESET Endpoint アンチウイルス for Linux |
V9.1 |
9.1.4.0 |
V9.0(※1) |
9.0.5.0 |
V8.1 |
8.1.7.0 / 8.1.3.0 |
ESET Server Security for Linux |
V9.1 |
9.1.96.0 / 9.1.91.0 |
V9.0(※1) |
9.0.461.0 / 9.0.174.0 |
V8.1 |
8.1.820.0 / 8.1.818.0 / 8.1.813.0 / 8.1.685.0 |
※1 サポートを終了しました。
※2 現在ご利用中のバージョンの確認方法は
こちら。
◆ 対象OS
- Linux Desktop環境
- Linux Server環境
◆ 脆弱性の情報
対象のプログラムには、ローカルによる特権昇格の脆弱性が存在します。
【 参考 】
◆ 想定される影響
本脆弱性が悪用された場合、権限の昇格がおこなわれる可能性があります。
ただし、この攻撃をおこなうには、ローカル環境へアクセスできる権限が必要です。
権限の昇格がおこなわれた場合、システムの損傷や情報窃取を目的とした攻撃がおこなわれる可能性があります。
◆ 対応方法
本脆弱性を修正したプログラムを公開しました。
脆弱性の対象となるプログラムをご利用中のお客さまは、ユーザーズサイトにて現在公開しております最新バージョンへバージョンアップしていただきますようお願いします。
【 修正されたプログラム 】
プログラム名 |
修正されたバージョン |
プログラムの
ダウンロード |
ESET Endpoint アンチウイルス for Linux |
V9.1 |
9.1.11.0 |
こちら |
V9.0 |
9.0.10.0 |
サポートを終了しました |
V8.1 |
8.1.12.0 |
こちら |
ESET Server Security for Linux |
V9.1 |
9.1.98.0 |
こちら |
V9.0 |
9.0.466.0 |
サポートを終了しました |
V8.1 |
8.1.823.0 |
こちら |
【 修正されたプログラムへのバージョンアップ方法 】
プログラム名 |
ご利用中のバージョン |
バージョンアップ方法 |
ESET Endpoint アンチウイルス for Linux |
V9.1 |
以下のWebページをご参照ください。
- 法人向けサーバー・クライアント用製品をご利用の場合は、こちら
- 法人向けサーバー専用製品をご利用の場合は、こちら
|
V9.0 |
V8.1 |
ESET Server Security for Linux |
V9.1 |
V9.0 |
V8.1 |
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。