「Apache Commons Text」に脆弱性「Text4Shell」 - 冷静な対応を
文字列の処理機能を提供するライブラリ「Apache Commons Text」に深刻な脆弱性が明らかとなった。「Log4Shell」を想起させる「Text4Shell」とも呼ばれているが、「Log4Shell」ほどのインパクトはなく、利用者は冷静に対応する必要がある。
「同1.5」以降において、動的に文字列を差し込むことができる文字列補間機能に脆弱性「CVE-2022-42889」が明らかとなったもの。一部で別名「Text4Shell」「Act4Shell」とも呼ばれている。
デフォルトの状態においてスクリプトやDNSリクエスト、URLなどを処理できる状態となっており、信頼できないデータを処理すると、任意のコードを実行されたり、意図しないアクセスが生じるおそれがある。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」において同脆弱性のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングしている。
開発チームではアップデートとなる「同1.10.0」をリリース。文字列補間機能における問題部分をデフォルトで無効化した。
(Security NEXT - 2022/10/20 )
ツイート
関連リンク
PR
関連記事
指標管理ウェブシステムから顧客情報流出の可能性 - 損保ジャパン
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
新規セキュリティアドバイザリ14件を公開 - SAP
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「GitLab」に複数脆弱性 - 早急にアップデートを
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
マンション管理業務主任者登録の申請書類が所在不明に - 国交省
個人情報含む伝票綴りを紛失、誤廃棄の可能性 - JAおきなわ
中学校で卒業生の個人情報が生徒用端末から閲覧可能に - 半田市
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応