JPCERT-AT-2026-0013
JPCERT/CC
2026-05-13
キヤノンマーケティングジャパン株式会社
【重要】GUARDIANWALL MailSuite スタックベースのバッファオーバーフロー脆弱性に関するご対応依頼
https://security-support.canon-its.jp/info_and_news/show/804?site_domain=GUARDIANWALL
本脆弱性の影響を受ける製品やサービスを利用している場合、開発者が提供する最新の情報を確認のうえ、対策の適用および侵害有無の調査などを実施してください。また、今後も情報が更新される可能性があるため、開発者が提供する情報等を注視することを推奨します。
- GUARDIANWALL MailSuite(オンプレミス版)Ver 1.4.00からVer 2.4.26まで
本脆弱性はGUARDIANWALL Mailセキュリティ・クラウド(SaaS版)も影響を受けましたが、2026年4月30日のメンテナンスで対策済みです。
Japan Vulnerability Notes JVN#35567473
GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN35567473/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
サイバーセキュリティコーディネーショングループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2026-05-13
I. 概要
2026年5月13日、キヤノンマーケティングジャパン株式会社がGUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2026-32661)を公表しました。攻撃者が当該製品のWebサービスに細工したリクエストを送信した場合、認証なしで任意のコードを実行される可能性があります。開発者によると、GUARDIANWALL MailSuite(オンプレミス版)において本脆弱性を悪用した攻撃がすでに確認されているとのことです。キヤノンマーケティングジャパン株式会社
【重要】GUARDIANWALL MailSuite スタックベースのバッファオーバーフロー脆弱性に関するご対応依頼
https://security-support.canon-its.jp/info_and_news/show/804?site_domain=GUARDIANWALL
本脆弱性の影響を受ける製品やサービスを利用している場合、開発者が提供する最新の情報を確認のうえ、対策の適用および侵害有無の調査などを実施してください。また、今後も情報が更新される可能性があるため、開発者が提供する情報等を注視することを推奨します。
II. 対象
本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、開発者が提供する最新の情報を確認してください。- GUARDIANWALL MailSuite(オンプレミス版)Ver 1.4.00からVer 2.4.26まで
本脆弱性はGUARDIANWALL Mailセキュリティ・クラウド(SaaS版)も影響を受けましたが、2026年4月30日のメンテナンスで対策済みです。
III. 対策
開発者が提供する最新の情報を確認の上、影響を受けるバージョンを使用している場合、脆弱性を修正するパッチを適用してください。IV. 侵害検出方法
開発者が提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可能性があるか調査いただくことを推奨します。また、今後の更新情報をもとに調査を進められるよう、必要なログの保全などを行ってください。V. 軽減策
修正パッチをすぐに適用できない場合、攻撃の影響を軽減するための対応を検討してください。軽減策の詳細は、開発者から提供される最新の情報を確認してください。VI. 参考情報
Japan Vulnerability Notes JVN#35567473
GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN35567473/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
サイバーセキュリティコーディネーショングループ
Email:ew-info@jpcert.or.jp




