XMLパーサーのライブラリ「libexpat」に深刻な脆弱性
XMLパーサーのライブラリ「Expat(libexpat)」に深刻な脆弱性「CVE-2022-40674」が明らかとなった。
一部関数に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-40674」が明らかとなったもの。
細工されたXMLファイルを処理すると任意のコードを実行されたり、サービス拒否が生じるおそれがある。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングした。
開発チームでは、9月20日にリリースした「同2.4.9」にて同脆弱性を修正している。
(Security NEXT - 2022/09/27 )
ツイート
関連リンク
PR
関連記事
SAP、月例アドバイザリ20件を公開 - 複数「クリティカル」も
都立病院の患者情報流出 - 「USB拾得」との匿名文書が複数届く
会報誌データのメール送信時に誤送信 - 群馬県立点字図書館
「Dell Data Lakehouse」が脆弱性145件を修正 - 深刻な脆弱性も
「ManageEngine Analytics Plus」にSQLi脆弱性 - 8月の更新で修正済み
マルウェア対策製品「Avast」「AVG」に深刻な脆弱性
Synology製NAS「BeeStation」に深刻な脆弱性 - 修正版が公開
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起
国勢調査の回答状況確認表が所在不明 - 石垣市
エキストラ募集メールに誤リンク - 修正漏れで別人宛に
