XMLパーサーのライブラリ「libexpat」に深刻な脆弱性
XMLパーサーのライブラリ「Expat(libexpat)」に深刻な脆弱性「CVE-2022-40674」が明らかとなった。
一部関数に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-40674」が明らかとなったもの。
細工されたXMLファイルを処理すると任意のコードを実行されたり、サービス拒否が生じるおそれがある。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングした。
開発チームでは、9月20日にリリースした「同2.4.9」にて同脆弱性を修正している。
(Security NEXT - 2022/09/27 )
ツイート
関連リンク
PR
関連記事
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
ファイル管理ツール「File Browser」に脆弱性 - 依存ライブラリに起因
空部屋ポストに未配達の郵便物か、住民から連絡 - 徳島
「FortiWeb」に悪用済み脆弱性が判明 - 今月2件目
「無印良品」通販の顧客情報が流出か - 物流委託先がランサム被害
「Chrome」のスクリプトエンジンにゼロデイ脆弱性 - 修正版が公開
非常勤医師が自宅でサポート詐欺被害、内部に患者情報 - 和歌山の病院
メール誤送信で商談会出展事業者のメアド流出 - 大阪府
リサイクル着物の通販サイト、クレカ情報流出のおそれ
ランサム攻撃でシステム障害、情報流出の可能性 - 東海ソフト開発
