XMLパーサーのライブラリ「libexpat」に深刻な脆弱性
XMLパーサーのライブラリ「Expat(libexpat)」に深刻な脆弱性「CVE-2022-40674」が明らかとなった。
一部関数に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-40674」が明らかとなったもの。
細工されたXMLファイルを処理すると任意のコードを実行されたり、サービス拒否が生じるおそれがある。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングした。
開発チームでは、9月20日にリリースした「同2.4.9」にて同脆弱性を修正している。
(Security NEXT - 2022/09/27 )
ツイート
関連リンク
PR
関連記事
米国拠点でメルアカに不正アクセス - アダルトグッズメーカー
フィッシング報告が2カ月連続で減少 - ただし悪用URLは増加
ホテル予約者にフィッシング攻撃、情報流出の可能性 - グリーンズ
患者の個人情報含む納品書を複数の取引先へ誤送信 - フクダ電子グループ会社
フィッシング契機に端末不正操作、個人情報流出を確認 - 共立メンテナンス
国立医薬品食品衛生研究所でフィッシング被害 - さらなる攻撃の踏み台に
広く利用されるVSCode拡張機能「Live Server」に脆弱性 - 未修正状態続く
OpenText製品向けID統合基盤「OTDS」に脆弱性 - 修正版を公開
米当局、「Dell RP4VMs」や「GitLab」の脆弱性悪用に注意喚起
「Chrome」にセキュリティアップデート - 今月4度目の脆弱性対応
