-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2026-0013 JPCERT/CC 2026-05-13 <<< JPCERT/CC Alert 2026-05-13 >>> GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2026/at260013.html I. 概要 2026年5月13日、キヤノンマーケティングジャパン株式会社がGUARDIANWALL MailSuite におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2026-32661) を公表しました。攻撃者が当該製品のWebサービスに細工したリクエストを送信 した場合、認証なしで任意のコードを実行される可能性があります。 開発者によると、GUARDIANWALL MailSuite(オンプレミス版)において本脆弱性 を悪用した攻撃がすでに確認されているとのことです。 キヤノンマーケティングジャパン株式会社 【重要】GUARDIANWALL MailSuite スタックベースのバッファオーバーフロー脆弱性に関するご対応依頼 https://security-support.canon-its.jp/info_and_news/show/804?site_domain=GUARDIANWALL 本脆弱性の影響を受ける製品やサービスを利用している場合、開発者が提供す る最新の情報を確認のうえ、対策の適用および侵害有無の調査などを実施して ください。また、今後も情報が更新される可能性があるため、開発者が提供す る情報等を注視することを推奨します。 II. 対象 本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、開発 者が提供する最新の情報を確認してください。 - GUARDIANWALL MailSuite(オンプレミス版)Ver 1.4.00からVer 2.4.26まで 本脆弱性はGUARDIANWALL Mailセキュリティ・クラウド(SaaS版)も影響を受け ましたが、2026年4月30日のメンテナンスで対策済みです。 III. 対策 開発者が提供する最新の情報を確認の上、影響を受けるバージョンを使用して いる場合、脆弱性を修正するパッチを適用してください。 IV. 侵害検出方法 開発者が提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可能 性があるか調査いただくことを推奨します。また、今後の更新情報をもとに調 査を進められるよう、必要なログの保全などを行ってください。 V. 軽減策 修正パッチをすぐに適用できない場合、攻撃の影響を軽減するための対応を 検討してください。 軽減策の詳細は、開発者から提供される最新の情報を確認してください。 VI. 参考情報 Japan Vulnerability Notes JVN#35567473 GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN35567473/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) サイバーセキュリティコーディネーショングループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJqBB3wAAoJEKUOCs1Y8SQyVcwQAJmQgc5f1yYEyLlt32SEtFb3 iqMX7vPEZpPyDwQk2RstUNt0AfLyBMMX0HMwwEvWtQl9j8rCx8ZKHG+NNYVgRkep nYglE6/1pWUE2xC0R5WniaJr3mwMXZIk3x22I+/EnjZBzmB3h6yQI9JGXJpVhwIQ 9Hyj6tGFGnVth10BsGv14+opJX9iWRclP9u/SqBfRtbIt7yuXD2QVTOyrwKuHFf8 bfI+X4tdDl6c3fEwvLWwiddO++8QZhMRa07zfWrsOcx96zIktHaVvr7kGGTfHZvh WQZsfpk/1BtHYz5+ytZHk9GxbLnZOKkaT56wnUIrz8Ft361NQyJ34TZcpAAQIOY4 f0xSl7IN0nQS7waNPZQGVN+oPkj2diO/hjgbiIWMp0ewDOVHmtJHRPkRu/cRhX7+ JMx7PPlt9LExVRhZiam3NL8zwxIX6YtUaXbtLg04GPA05DTicYrprVRb1TMa0aCk rEieCZw46eLrMr0onaoOB2wFeb23dZohlDVRN2/TIZErRLi+f15vcuTl6PFoO4mc 5PI4wuPKiscITpVv/+HcmOqSAw1Gb9lv+2anqFcWzHC7xvViJBjRvc1GBHHVNvlG 5U7PmsRsGJkkPZ9J1UnF3uSHoNIDjSmQeDQeNCR8MBLflg5JiamDtzvcDxhx9h9I LDGlLH1xbIr91EJTtlwZ =rMDq -----END PGP SIGNATURE-----