Windows / Linux 向けクライアント用プログラムで報告されている脆弱性(CVE-2023-5594)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールを適用していただきますようお願いします。
◆ 脆弱性の対象となる製品
- ESET PROTECT Essential クラウド
- ESET PROTECT Entry(旧名称:ESET PROTECT Entry クラウド)
- ESET PROTECT Advanced(旧名称:ESET PROTECT Advanced クラウド)
- ESET PROTECT Complete(旧名称:ESET PROTECT Complete クラウド)
- ESET PROTECT Essential オンプレミス
- ESET PROTECT Entry オンプレミス
- ESET PROTECT Essential Plus オンプレミス
- ESET PROTECT Advanced オンプレミス
- ESET PROTECT MDR Ultimate(旧名称:ESET PROTECT MDR)
- ESET PROTECT MDR Advanced
- ESET PROTECT MDR Lite
- ESET PROTECT Enterprise
- ESET PROTECT Elite
- ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for Linux / Windows Server)
◆ 脆弱性の対象となるプログラム
- ESET Endpoint Security
- ESET Endpoint アンチウイルス
- ESET Endpoint アンチウイルス for Linux V10.0 以降
- ESET Server Security for Microsoft Windows Server
- ESET File Security for Microsoft Windows Server
- ESET Server Security for Linux V10.1 以降
◆ 脆弱性の情報
対象のプログラムには、SSL/TLS プロトコルのスキャン機能の脆弱性が存在します。
◆ 想定される影響
ESET製品のSSL/TLSの検査機能を有効にしているシステムのブラウザでWEBアクセスを行った際に、信頼すべきではない古いアルゴリズム(MD5 もしくは SHA1)で署名された証明書を利用しているサイトを信頼してしまう可能性があります。
◆ 対応方法
本脆弱性は、2023年12月11日より配信しているインターネット保護機能モジュールの「1464」で修正されています。
脆弱性の対象となるプログラムをご利用中のお客さまは、インターネット保護機能モジュールの「1464」以降を適用していただきますようお願いします。
【 修正モジュール 】
モジュール名 |
: |
インターネット保護機能 |
バージョン |
: |
1464 |
適用方法 |
: |
修正モジュールは、検出エンジンのアップデートにより自動的に適用されます。 |
|
< 検出エンジンを手動でアップデートしたい場合 >
- クライアント端末を直接操作して適用する場合はこちら
- セキュリティ管理ツールから手動で適用する場合はこちら
※ セキュリティ管理ツールを使用して、クライアント端末に適用されているモジュールを確認することはできません。
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。