Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2024-11859)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
脆弱性の対象となるプログラムをご利用中のお客さまは、修正バージョンへのバージョンアップをお願いします。
◆ 脆弱性の対象となる製品
- ESET PROTECT Essential クラウド
- ESET PROTECT Entry(旧名称:ESET PROTECT Entry クラウド)
- ESET PROTECT Advanced(旧名称:ESET PROTECT Advanced クラウド)
- ESET PROTECT Complete(旧名称:ESET PROTECT Complete クラウド)
- ESET PROTECT Essential オンプレミス
- ESET PROTECT Entry オンプレミス
- ESET PROTECT Essential Plus オンプレミス
- ESET PROTECT Advanced オンプレミス
- ESET PROTECT MDR Ultimate(旧名称:ESET PROTECT MDR)
- ESET PROTECT MDR Advanced
- ESET PROTECT MDR Lite
- ESET PROTECT Elite
- ESET PROTECT Enterprise
- ESET Server Security for Linux / Windows Server(旧名称:ESET File Security for Linux / Windows Server)
◆ 脆弱性の対象となるプログラム
プログラム名 |
バージョン |
- ESET Endpoint Security
- ESET Endpoint アンチウイルス
|
V12.0 |
V12.0.2038.0 |
V11.1 |
V11.1.2053.4 以前 |
V11.0 |
V11.0.2044.1 以前 |
V10.1 |
V10.1.2065.2 以前 |
V9.1 |
V9.1.2071.1 以前 |
- ESET Server Security for Microsoft Windows Server
|
V11.1 |
V11.1.12005.3 以前 |
V11.0 |
V11.0.12012.1 以前 |
V10.0 |
V10.0.12017.1 以前 |
V9.0 |
V9.0.12019.1 以前 |
V8.0 |
V8.0.12016.1 以前 |
※ 現在ご利用中のバージョンの確認方法は
こちらをご参照ください。
◆ 脆弱性の情報
対象のプログラムには、DLLサーチオーダーハイジャッキングの脆弱性が存在します。
◆ 想定される影響
攻撃者により特定のフォルダーに悪意のある動的リンクライブラリが設置され、その後、ESETプログラムのコマンドラインスキャナーが実行されることにより、設置された動的リンクライブラリが実行される可能性があります。
なお、本脆弱性が悪用される可能性があるのは、攻撃者が管理者権限を取得している場合です。
◆ 対応方法
本脆弱性を修正したプログラムを公開しております。
脆弱性の対象となるプログラムをご利用中のお客さまは、
ユーザーズサイトにて現在公開しております以下の
【 修正プログラム 】へのバージョンアップを実施いただきますようお願いします。
【 修正プログラム 】
プログラム名 |
バージョン |
- ESET Endpoint Security
- ESET Endpoint アンチウイルス
|
V12.0.2045.0 以降すべてのバージョン |
V11.1 |
V11.1.2059.1 以降 |
- ESET Server Security for Microsoft Windows Server
|
V12.0 以降すべてのバージョン |
V11.1 |
V11.1.12009.1 以降 |
【 バージョンアップ方法 】
- 法人向けサーバー・クライアント用製品をご利用の場合は、こちらをご参照ください。
- 法人向けサーバー専用製品をご利用の場合は、こちらをご参照ください。
※ プログラムの自動アップデート機能による修正プログラムの配信を実施しております。実施日などの詳細は、
こちらをご確認ください。
※ 現在ご利用中のバージョンの確認方法は
こちらをご参照ください。
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。