Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

XMLパーサーのライブラリ「libexpat」に深刻な脆弱性

XMLパーサーのライブラリ「Expat(libexpat)」に深刻な脆弱性「CVE-2022-40674」が明らかとなった。

一部関数に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-40674」が明らかとなったもの。

細工されたXMLファイルを処理すると任意のコードを実行されたり、サービス拒否が生じるおそれがある。

米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングした。

開発チームでは、9月20日にリリースした「同2.4.9」にて同脆弱性を修正している。

(Security NEXT - 2022/09/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

フィッシングURL、ピークの9月から2カ月で半減 - 「偽Amazon」が急増
スポーツ施設の工事委託先にサイバー攻撃 - 東京都
「Apache Camel」にLDAPインジェクションの脆弱性
「MS Edge」にセキュリティアップデート - ゼロデイ脆弱性を解消
フォーラムソフト「NodeBB」にアカウント乗っ取りが可能となる脆弱性
政府、アクセス制御製品の研究開発情報を募集
教委職員が個人情報含むUSBメモリを一時紛失 - 大阪市
個人情報含むメールを第三者へ誤送信 - 国交省
約29万人に振込不能メールを誤送信、アクセスが集中 - 北國銀
「Feature Toggle」のJava実装「FF4j」に深刻な脆弱性