Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Mac版ESETに深刻な脆弱性、コード実行のおそれ - アップデートで修正

ESETのMac向けエンドポイント製品にコードが実行されるおそれがある脆弱性が含まれていることがわかった。2月中旬のアップデートで修正されたという。

20170228_es_001.jpg
脆弱性を修正したESETのウェブサイト

同社がコンシューマーや法人向けに提供しているMac向けクライアントソフトにおいて、細工されたXMLデータを処理すると、リモートよりroot権限でコードが実行されるおそれがある「CVE-2016-9892」が含まれていることが判明したもの。

Googleのセキュリティ研究者が11月3日に脆弱性を発見し、同日にESETへ報告していた。重要度は「クリティカル(Critical)」。

同脆弱性は、同製品で利用していた古いXMLパーサーライブラリ「POCO 1.4.6p1」に起因。同ライブラリには、2007年に公開された「Expat 2.0.1」が含まれているが、コード実行が可能となる脆弱性「CVE-2016-0718」が2016年に判明している。

(Security NEXT - 2017/02/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Drupal」のRESTモジュールに深刻な脆弱性 - 影響考慮し非サポート版向けにも更新
VMware、「Workstation」など複数製品に深刻な脆弱性
「Adobe Acrobat/Reader」に47件の脆弱性 - アップデートがリリース
深刻な脆弱性に対処した「Adobe Flash Player」のアップデート - 72時間以内に更新を
EOLの「IIS 6.0」にあらたな脆弱性 - 2016年半ばより攻撃が発生中
「ESXi」など複数VMware製品に深刻な脆弱性 - アップデートがリリース
「Struts 2」の脆弱性で複数VMware製品向けに修正プログラム - 一部保留も
「Apache Struts 2」の脆弱性、一部代替パーサーでも攻撃が成立
「Apache Struts 2」にあらたな問題が判明 - 「Content-Type」以外のHTTPヘッダでも攻撃可能
「Apache Struts 2」に脆弱性の影響を緩和するプラグイン - 更新できない利用者向けに公開