Windows向けクライアント用プログラムで報告されている脆弱性(CVE-2025-4952)への対応についてご案内いたします。
本脆弱性の詳細は以下の通りです。
 
◆ 脆弱性の対象となる製品
◆ 脆弱性の情報
◆ 想定される影響
◆ 対応方法
 
脆弱性の対象となるプログラムをご利用中のお客さまは、修正モジュールを適用していただきますようお願いします。
 
◆ 脆弱性の対象となる製品
◆ 脆弱性の対象となるプログラム
◆ 脆弱性の情報
対象のプログラムには、サービス拒否(denial-of-service)の脆弱性が存在します。
 
【 参考 】
◆ 想定される影響
本脆弱性は、対象プログラムのレジストリエントリが Windows API である NtRestoreKey および NtReplaceKey による変更から保護されていないことに起因します。
これらのレジストリエントリが変更された場合、次回のシステム起動時に対象のESETプログラムを正しく起動できなくなったり、ESETプログラムの設定が不正に変更されたりする可能性があります。 
◆ 対応方法
本脆弱性は、2025年6月16日に配信しているHIPSサポート機能の「1496」で修正されています。
脆弱性の対象となるプログラムをご利用中のお客さまは、HIPSサポート機能の「1496」以降を適用していただきますようお願いします。
なお、最新の検出エンジンが適用されている場合は、修正モジュールが適用されておりますので、本脆弱性への対応は不要です。(※1)
【 修正モジュール 】
モジュール名 : HIPSサポート機能 バージョン : 1496(※2) 適用方法 : 修正モジュールは、検出エンジンのアップデートにより自動的に適用されます。  | 
< 検出エンジンを手動でアップデートしたい場合 >
< 検出エンジンのバージョンを確認したい場合 >
< 各モジュールのバージョンを確認したい場合(※3)>
(※1)2025年6月16日に公開された検出エンジン「31375(20250616)」以降が適用済みであれば、修正モジュールが適用されております。
(※2)HIPSサポート機能「1496 以降」が適用されていれば、本脆弱性は修正されています。
(※3)セキュリティ管理ツールを使用して、クライアント端末に適用されているモジュールを確認することはできません。最新の検出エンジンが適用されているかをご確認ください。
◆ サポートセンターへのお問い合わせ
本脆弱性に関してご不明な点がございましたら、弊社サポートセンターにお問い合わせください。
お客さまにはご迷惑をお掛けしますことを、深くお詫び申し上げます。
[更新履歴]
2025年08月25日:公開