XMLパーサーのライブラリ「libexpat」に深刻な脆弱性
XMLパーサーのライブラリ「Expat(libexpat)」に深刻な脆弱性「CVE-2022-40674」が明らかとなった。
一部関数に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2022-40674」が明らかとなったもの。
細工されたXMLファイルを処理すると任意のコードを実行されたり、サービス拒否が生じるおそれがある。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングした。
開発チームでは、9月20日にリリースした「同2.4.9」にて同脆弱性を修正している。
(Security NEXT - 2022/09/27 )
ツイート
関連リンク
PR
関連記事
顧客情報含むハンディ端末が所在不明に - ミツウロコヴェッセル
サイトが改ざん被害、外部へ誘導される状態に - 京都府社会福祉協議会
増加傾向から一転、被害額が4割弱減 - クレカ不正利用
進学情報サイトにサイバー攻撃 - 学生情報が流出した可能性
Ivantiのエンドポイント管理やリモートアクセス製品に脆弱性
デバッグ支援ツール「NVIDIA NVDebug tool」に複数の脆弱性
ネットワーク監視ツール「Stork」に脆弱性 - DoS攻撃のおそれ
GitLab、バグ報奨金プログラムで報告された脆弱性6件を解消
個人情報約60万件が詐欺グループに - 個情委が名簿事業者に行政指導
「Adobe Commerce」「Magento」に深刻な脆弱性 - Adobeと外部で温度差