(リンクをクリックすると、ESET社のWebサイト(英語)が別ウインドウで開きます。)
本脆弱性に対するESET製品の対応状況は以下の通りです。
◆ 脆弱性の対象となるESET製品・プログラムについて
以下のMac用プログラムが対象です。
※ Windows用 / Android用プログラムは対象外です。
◇ 個人向け製品 / 法人向けクライアント専用製品[ 2017.03.03 13:15 更新 ]
- ESET Cyber Security Pro V6.0 / V6.1 / V6.2 / V6.3
- ESET Cyber Security V6.0 / V6.1 / V6.2 / V6.3
※ ESET Cyber Security Pro V5.0、ESET Cyber Security V4.0 / V4.1 / V5.0 は対象になりません。
◇ 法人向けサーバー・クライアント用製品[ 2017.03.02 13:30 更新 ]
- ESET Endpoint Security for OS X V6.1 / V6.3
- ESET Endpoint アンチウイルス for OS X V6.1 / V6.3
※ ESET NOD32アンチウイルス for Mac は対象になりません。
◆ 脆弱性の内容について
以下の2つの脆弱性を確認しています。本脆弱性の重要度は「クリティカル」とされています。
- 細工されたXMLデータを処理すると、リモートからroot権限でコードが実行されるおそれがある(CVE-2016-9892)
- サーバと通信する際にSSL証明書を検証しない問題が存在することにより、マンインザミドル(MITM)攻撃が可能である(CVE-2016-0718)
◆ 対応状況について
◇ 個人向け製品 / 法人向けクライアント専用製品について[ 2017.03.03 14:45 更新 ]
2017年3月3日14:45頃、本脆弱性を修正した以下のプログラムを公開しました。
- ESET Cyber Security Pro V6.4
- ESET Cyber Security V6.4
Mac環境でESET製品をご利用のお客さまは、以下のWebページを参照して、最新プログラムへバージョンアップしてください。
◇ 法人向けサーバー・クライアント用製品について[ 2017.03.01 15:40 更新 ]
2017年3月1日15:30頃、本脆弱性を修正した以下のプログラムを
ユーザーズサイトにて公開しました。
- ESET Endpoint Security for OS X V6.4
- ESET Endpoint アンチウイルス for OS X V6.4
Mac環境でESET製品をご利用のお客さまは、以下のWebページを参照して、最新プログラムへバージョンアップしてください。
お客さまにはご迷惑をお掛けしましたことを深くお詫び申し上げます。