テクノロジー

「Active! mail」におけるスタックベースのバッファオーバーフローの脆弱性について(JVN#22348866) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

1: gnt 2025/04/18 19:51

最終更新日:2025年4月18日 本脆弱性のCVSS v3深刻度:緊急、本脆弱性のCVSS v3基本値:9.8 / 公称「累計2,250法人、1,300万アカウントの導入実績」やで……

2: hiroomi 2025/04/18 20:36

“「Active! mail」には、スタックベースのバッファオーバーフローの脆弱性(CVE-2025-42599)が存在します。”

3: dorotheas11 2025/04/18 20:50

こんなジャパンローカルなシステムが狙われるんなら、もうビッグ・テックに乗っかるほか選択肢がない。死なば諸共。

4: tailtame 2025/04/19 00:26

IIJがこれだとか。

5: uunfo 2025/04/19 01:45

Active! mail懐かしい

6: tyouaniki 2025/04/19 02:58

今後、危険度がヤバめな脅威が報告された瞬間に該当サービスを問答無用に落とす&落とした際の被害(?)は免責される、みたいな運用がデフォルトになるんだろうか。

7: inks 2025/04/19 07:05

スタックベースのバッファオーバーフロー...。スマン、全く判らん。三行で説明を求む。

8: keidge 2025/04/19 07:16

企業、自治体、学校、いろんなところで使われている製品。いわゆるwebメール製品のデファクトスタンダードのように扱われた時代もある。

9: kibitaki 2025/04/19 07:18

あれまー。今契約してるメールサーバーも予備用のクライアントにはなってる。アップデートしてるか業者に確認がこちらの責任だとめんどいな。

10: unmarshal 2025/04/19 07:25

バッファオーバーフローの脆弱性だとC言語の古い実装箇所などが残っていたのだろうか。ゼロデイではあるけど、ライブラリレベルのゼロデイとは別物と考えた方が良いと思う。

11: otation 2025/04/19 08:41

久しぶりに名前を見た

12: delphinus35 2025/04/19 09:23

「Active! mail」でググると、今でも色んな企業や大学のログインページが見付かります。そっちも結構やばい。攻撃対象探すのにも苦労しない有様。

13: ya--mada 2025/04/19 09:35

BoFによって、アプリが確保したメモリ領域内にあるサブルーチンポインタを上書きして、攻撃者が入力した実行コードを実行させる。/GW以外にメールボックス提供も有ったのか https://www.qualitia.com/jp/iijmxwebactive_mail/

14: suka6411144 2025/04/19 09:38

なんかCっぽい脆弱性、メモリ管理は人類には早すぎた

15: hecaton55 2025/04/19 11:23

ふーむ。

16: Kmusiclife 2025/04/19 12:17

mallocと言っても今や分からない人だらけなのでは?危機を感じる。基礎は何よりも大事です。

17: ot2sy39 2025/04/19 13:16

Active!gateの方は大丈夫?

18: dekaino 2025/04/22 09:52

IIJ情報漏洩の原因となった脆弱性

19: csal8040 2025/04/23 07:28

4/23ここまで