| Summary | Stack-based buffer overflow vulnerability exists in GUARDIANWALL MailSuite and GUARDIANWALL Mail Security Cloud (SaaS version). If a remote attacker sends a specially crafted request to the product's web service, arbitrary code may be executed when the product is configured to run pop3wallpasswd with grdnwww user privilege. |
|---|---|
| Publication Date | May 13, 2026, 3:16 p.m. |
| Registration Date | May 15, 2026, 4:19 a.m. |
| Last Update | May 14, 2026, 12:47 a.m. |
| CVSS3.0 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Title | GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| Summary | キヤノンマーケティングジャパン株式会社が提供するGUARDIANWALL MailSuiteには、次の脆弱性が存在します。 <ul><li>pop3wallpasswdコマンドにおけるスタックベースのバッファオーバーフロー(CWE-121)- CVE-2026-32661</li></ul> pop3wallpasswdがgrdnwwwユーザ権限で実行される構成の場合、本脆弱性の影響を受けます。 開発者によると、GUARDIANWALL MailSuite(オンプレミス版)において本脆弱性を悪用した攻撃が既に確認されているとのことです。 この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。 |
| Possible impacts | 攻撃者によって当該製品のWebサービスに細工されたリクエストを送信された場合、任意のコードを実行される可能性があります。 |
| Solution | [パッチを適用する] 開発者が提供する情報をもとにパッチを適用してください。 なお、GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)は2026年4月30日のメンテナンスで修正済みです。 [ワークアラウンドを実施する] 開発者はパッチを適用するまでの間、ワークアラウンドの適用を推奨しています。 詳細は、開発者が提供する情報を確認してください。 |
| Publication Date | May 13, 2026, midnight |
| Registration Date | May 13, 2026, 2:11 p.m. |
| Last Update | May 15, 2026, 3:37 p.m. |
| キヤノンマーケティングジャパン株式会社 |
| GUARDIANWALL MailSuite (オンプレミス版)Ver 1.4.00からVer 2.4.26まで |
| GUARDIANWALL Mailセキュリティ・クラウド (SaaS版)2026年4月30日のメンテナンスより前のバージョン |
| No | Changed Details | Date of change |
|---|---|---|
| 2 | [2026年05月13日] ベンダ情報:内容を追記 |
May 13, 2026, 4:34 p.m. |
| 1 | [2026年05月13日] 掲載 |
May 11, 2026, 5:58 p.m. |
| 3 | [2026年05月15日] 参考情報:JPCERT 緊急報告 (JPCERT-AT-2026-0013) を追加 |
May 15, 2026, 11:37 a.m. |