著名セキュリティ対策ソフト36製品で指摘された「KHOBE」の脆弱性にセキュリティベンダーが反論
同氏は、実装方法によっては「TOCTOU(time-of-check, time-of-use)」問題により、引数が不正に変更されるなどチェックが回避されるケースがあると指摘。
確率的に考えて非常に難しく、環境によって変化するものの「数千回から数万回に1回程度成功する問題」としているが、ひとたび成功すると大きな影響があるとして修正方法のコード事例などを紹介している。
(Security NEXT - 2010/05/21 )
ツイート
PR
関連記事
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
Palo Alto、セキュリティアドバイザリ6件を公開
「Spring Framework」に脆弱性 - アップデートで修正
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因