Mac版ESETに深刻な脆弱性、コード実行のおそれ - アップデートで修正
ESETのMac向けエンドポイント製品にコードが実行されるおそれがある脆弱性が含まれていることがわかった。2月中旬のアップデートで修正されたという。

脆弱性を修正したESETのウェブサイト
同社がコンシューマーや法人向けに提供しているMac向けクライアントソフトにおいて、細工されたXMLデータを処理すると、リモートよりroot権限でコードが実行されるおそれがある「CVE-2016-9892」が含まれていることが判明したもの。
Googleのセキュリティ研究者が11月3日に脆弱性を発見し、同日にESETへ報告していた。重要度は「クリティカル(Critical)」。
同脆弱性は、同製品で利用していた古いXMLパーサーライブラリ「POCO 1.4.6p1」に起因。同ライブラリには、2007年に公開された「Expat 2.0.1」が含まれているが、コード実行が可能となる脆弱性「CVE-2016-0718」が2016年に判明している。
(Security NEXT - 2017/02/28 )
ツイート
関連リンク
PR
関連記事
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
「Langflow」にプロンプトインジェクションによるRCE脆弱性
ウェブフレームワーク「Qwik」に深刻な脆弱性 - 修正版が公開
「PTXシリーズ」搭載の「Junos OS Evolved」に深刻な脆弱性
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「LANSCOPE エンドポイントマネージャー」に深刻なRCE脆弱性
機械学習プラットフォーム「MLflow」に認証バイパスの脆弱性
「Microsoft Semantic Kernel」のPython SDKに深刻な脆弱性

