Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2024-3779)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
脆弱性の対象となるプログラムをご利用中のお客さまは、修正バージョンへのバージョンアップをお願いします。
◆ 脆弱性の対象となる製品
- ESET PROTECT Essential クラウド
- ESET PROTECT Entry(旧名称:ESET PROTECT Entry クラウド)
- ESET PROTECT Advanced(旧名称:ESET PROTECT Advanced クラウド)
- ESET PROTECT Complete(旧名称:ESET PROTECT Complete クラウド)
- ESET PROTECT Essential オンプレミス
- ESET PROTECT Entry オンプレミス
- ESET PROTECT Essential Plus オンプレミス
- ESET PROTECT Advanced オンプレミス
- ESET PROTECT MDR Ultimate(旧名称:ESET PROTECT MDR)
- ESET PROTECT MDR Advanced
- ESET PROTECT MDR Lite
- ESET PROTECT Enterprise
- ESET PROTECT Elite
- ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for Linux / Windows Server)
◆ 脆弱性の対象となるプログラム
プログラム名 |
バージョン |
- ESET Endpoint Security
- ESET Endpoint アンチウイルス
|
V11.0 |
V11.0.2044.1 以前 |
V10.1 |
V10.1.2063.1 以前 |
V10.0 |
V10.0.2052.1 以前 |
V9.1 |
V9.1.2071.1 以前 |
V8.1 |
V8.1.2062.1 以前 |
- ESET Server Security for Microsoft Windows Server
|
V11.0 |
V11.0.12011.1 以前 |
V10.0 |
V10.0.12015.3 以前 |
V9.0 |
V9.0.12019.1 以前 |
V8.0 |
V8.0.12016.1 以前 |
※ 現在ご利用中のバージョンの確認方法は
こちらをご参照ください。
◆ 脆弱性の情報
対象のプログラムには、サービス拒否(denial-of-service)の脆弱性が存在します。
◆ 想定される影響
攻撃者が不正にアクセスし、ESETプログラムに必要な特定のファイルを削除することにより、次回の再起動直後にプログラムの動作不能を起こす可能性があります。
なお、本脆弱性が悪用される可能性があるのは、プログラムが既定のパス以外にインストールされている場合です。
また、すべてのプログラムモジュールが含まれていないインストーラーを利用して、対象のESETプログラムのインストールまたはバージョンアップ後、自己防衛機能が有効になるまでの間に限られます。
◆ 対応方法
本脆弱性を修正したプログラムを公開しております。
脆弱性の対象となるプログラムをご利用中のお客さまは、
ユーザーズサイトにて現在公開しております以下の
【 修正プログラム 】へのバージョンアップを実施いただきますようお願いします。
【 修正プログラム 】
プログラム名 |
バージョン |
- ESET Endpoint Security
- ESET Endpoint アンチウイルス
|
V11.1 |
V11.1.2039.3 以降 |
- ESET Server Security for Microsoft Windows Server
|
V11.0 |
V11.0.12012.1 以降 |
V10.0 |
V10.0.12017.1 以降 |
【 バージョンアップ方法 】
- 法人向けサーバー・クライアント用製品をご利用の場合は、こちらをご参照ください。
- 法人向けサーバー専用製品をご利用の場合は、こちらをご参照ください。
※ プログラムの自動アップデート機能による修正プログラムの配信を実施します。実施日などの詳細は、
こちらをご確認ください。
※ 現在ご利用中のバージョンの確認方法は
こちらをご参照ください。
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。