「Mingw-w64」由来の実行ファイルに「ASLR」を利用しない脆弱性
「Mingw-w64」において作成されたWindows実行ファイルが、利用するとされる脆弱性保護機能を実際は利用していないことが判明した。セキュリティ機関が注意を呼びかけている。
同ソフトは、「MinGW(Minimalist GNU for Windows)」のフォーク。デフォルトで作成したWindows実行ファイルにおいて、メモリ空間をランダムに配置することで、脆弱性に対する攻撃の影響を緩和する「ASLR(Address Space Layout Randomization)」を利用するとされるが、実際は同機能を利用していない脆弱性「CVE-2018-5392」が判明した。
実行ファイルのPEヘッダに「ASLR」との互換性を示す内容を含むものの、再配置テーブルが削除され、「ASLR」を利用しておらず、「ROP(return-oriented programming)」攻撃に対して脆弱だという。
CERT/CCでは、同脆弱性の回避策として「ASLR」の再配置テーブルを強制的に保持させる方法を紹介。利用者へ注意を呼びかけている。

脆弱性の影響を受けるベンダー(表:CERT/CC)
(Security NEXT - 2018/08/06 )
ツイート
関連リンク
PR
関連記事
「n8n」に深刻なRCE脆弱性 - 2025年11月の更新で修正済み
国内で「MongoBleed」悪用被害は未確認 - 攻撃増加に要警戒
Veeamバックアップ製品に深刻な脆弱性 - 推奨環境ではリスク低減
「Chrome」にセキュリティアップデート - 脆弱性1件を修正
分散ストレージ「RustFS」に認証回避の深刻な脆弱性
SUSE「Harvester」インストーラに脆弱性 - 初期PWでSSH接続可能
「net-snmp」のトラップ処理に深刻な脆弱性 - 細工パケットでクラッシュのおそれ
Node.js環境向けPDF生成ライブラリに脆弱性 - 情報漏洩のおそれ
WPホスティングサービス「ConoHa WING」用移行プラグインに脆弱性
「Apache StreamPipes」に権限昇格の脆弱性 - 修正版が公開
