「Go」のWASMにバッファオーバーフローのおそれ
開発言語の「Go」において「WebAssembly」としてビルドした際にバッファオーバーフローが生じるおそれがある脆弱性が明らかとなった。アップデートがリリースされている。
「WASMモジュール」から関数を呼び出す際、引数の処理にバッファオーバーフローの脆弱性「CVE-2021-38297」が明らかとなったもの。引数のデータによってモジュールの一部が上書きされるおそれがある。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、「クリティカル(Critical)」とレーティングしている。
開発チームでは、同脆弱性やバグを修正した「同1.17.2」「同1.16.9」を現地時間10月7日にリリース済み。モジュールについてはリビルドした上で置き換える必要があるという。
(Security NEXT - 2021/10/26 )
ツイート
関連リンク
PR
関連記事
出光クレジットの会員サイトで情報流出の可能性 - 外部サービスが改ざん
「Google翻訳」悪用したフィッシングが横行 - 誘導先を正規ドメインに偽装
「Apache Hadoop」にコマンドインジェクションの脆弱性
サーバがランサム被害、情報流出の有無は判断つかず - 住和港運
VMware製IDアクセス管理製品の脆弱性を狙うあらたな悪用コードが公開
「Adobe Acrobat/Reader」に深刻な脆弱性 - アップデートにて修正
MSが月例パッチを公開、脆弱性121件に対処 - ゼロデイ脆弱性を修正
MS、約2年7カ月を経てゼロデイ脆弱性「Dogwalk」を修正 - すでに悪用も
漁協直売店で「Emotet」感染 - 通販サイトのメールが流出
「かながわ旅割」に参加する旅行業者宛のメールで誤送信 - 神奈川県