NVD Vulnerability Detail
Search Exploit, PoC
CVE-2026-32661
Summary

Stack-based buffer overflow vulnerability exists in GUARDIANWALL MailSuite and GUARDIANWALL Mail Security Cloud (SaaS version). If a remote attacker sends a specially crafted request to the product's web service, arbitrary code may be executed when the product is configured to run pop3wallpasswd with grdnwww user privilege.

Publication Date May 13, 2026, 3:16 p.m.
Registration Date May 15, 2026, 4:19 a.m.
Last Update May 14, 2026, 12:47 a.m.
CVSS3.0 : CRITICAL
スコア 9.8
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性
Title GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性
Summary

キヤノンマーケティングジャパン株式会社が提供するGUARDIANWALL MailSuiteには、次の脆弱性が存在します。 <ul><li>pop3wallpasswdコマンドにおけるスタックベースのバッファオーバーフロー(CWE-121)- CVE-2026-32661</li></ul> pop3wallpasswdがgrdnwwwユーザ権限で実行される構成の場合、本脆弱性の影響を受けます。 開発者によると、GUARDIANWALL MailSuite(オンプレミス版)において本脆弱性を悪用した攻撃が既に確認されているとのことです。 この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

Possible impacts 攻撃者によって当該製品のWebサービスに細工されたリクエストを送信された場合、任意のコードを実行される可能性があります。
Solution

[パッチを適用する] 開発者が提供する情報をもとにパッチを適用してください。 なお、GUARDIANWALL Mailセキュリティ・クラウド(SaaS版)は2026年4月30日のメンテナンスで修正済みです。 [ワークアラウンドを実施する] 開発者はパッチを適用するまでの間、ワークアラウンドの適用を推奨しています。 詳細は、開発者が提供する情報を確認してください。

Publication Date May 13, 2026, midnight
Registration Date May 13, 2026, 2:11 p.m.
Last Update May 13, 2026, 2:11 p.m.
Affected System
キヤノンマーケティングジャパン株式会社
GUARDIANWALL MailSuite (オンプレミス版)Ver 1.4.00からVer 2.4.26まで
GUARDIANWALL Mailセキュリティ・クラウド (SaaS版)2026年4月30日のメンテナンスより前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月13日]
  掲載
May 11, 2026, 5:58 p.m.