Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2025-4952)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
◆ 脆弱性の対象となる製品
◆ 脆弱性の情報
◆ 想定される影響
◆ 対応方法
脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールを適用していただきますようお願いします。
◆ 脆弱性の対象となる製品
◇ 個人向け製品
< 旧製品 >
◇ SOHO向け製品
◆ 脆弱性の対象となるプログラム
◆ 脆弱性の情報
対象のプログラムには、サービス拒否(denial-of-service)の脆弱性が存在します。
【 参考 】
(リンクをクリックすると、ESET社のWebサイト(英語)が別ウインドウで開きます。)
(リンクをクリックすると、CVEのWebサイト(英語)が別ウインドウで開きます。)
◆ 想定される影響
本脆弱性は、対象プログラムのレジストリエントリが Windows API である NtRestoreKey および NtReplaceKey による変更から保護されていないことに起因します。
これらのレジストリエントリが変更された場合、次回のシステム起動時に対象のESETプログラムを正しく起動できなくなったり、ESETプログラムの設定が不正に変更されたりする可能性があります。
◆ 対応方法
本脆弱性は、2025年6月16日に配信しているHIPSサポート機能の「1496」で修正されています。
脆弱性の対象となるプログラムをご利用中のお客さまは、HIPSサポート機能の「1496」以降を適用していただきますようお願いします。
なお、最新の検出エンジンが適用されている場合は、修正モジュールが適用されておりますので、本脆弱性への対応は不要です。(※)
【 修正モジュール 】
モジュール名 : HIPSサポート機能 バージョン : 1496 適用方法 : 修正モジュールは、検出エンジンのアップデートにより自動的に適用されます。 |
※ 2025年6月16日に公開された検出エンジン「31375(20250616)」以降が適用済みであれば、修正モジュールが適用されております。
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。
[更新履歴]
2025年08月25日:公開