著名セキュリティ対策ソフト36製品で指摘された「KHOBE」の脆弱性にセキュリティベンダーが反論
同氏は、実装方法によっては「TOCTOU(time-of-check, time-of-use)」問題により、引数が不正に変更されるなどチェックが回避されるケースがあると指摘。
確率的に考えて非常に難しく、環境によって変化するものの「数千回から数万回に1回程度成功する問題」としているが、ひとたび成功すると大きな影響があるとして修正方法のコード事例などを紹介している。
(Security NEXT - 2010/05/21 )
ツイート
PR
関連記事
「FortiClient EMS」など7件が悪用脆弱性リストに追加 - 「Adobe」「MS」関連も
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を

