「GNU Cライブラリ」にバッファオーバーフローの脆弱性
「GNU Cライブラリ(glibc)」にバッファオーバーフローの脆弱性が明らかとなった。修正が実施されている。
現地時間2月1日にリリースされた「同2.37」の「sprintf関数」にバッファオーバーフローの脆弱性「CVE-2023-25139」が判明したもの。正しいバッファサイズを使用しても、域外への書き込みが行われるおそれがある。
開発チームでは、脆弱性を「クリティカル(Critical)」と評価した。米国立標準技術研究所(NIST)の脆弱性データベース「NVD」では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」としている。
ソースリポジトリにおいて修正が実施された。8月にリリースを計画している「glibc 2.38」にて反映する予定。脆弱性の影響を受けるディストリビューションでは修正が行われている。
(Security NEXT - 2023/02/17 )
ツイート
関連リンク
PR
関連記事
セイコーエプソン製プリンタドライバに脆弱性 - 日本語以外の環境に影響
DDoS攻撃が件数減、一方100Gbps超の攻撃も - IIJレポート
Google、ブラウザ最新版「Chrome 136」を公開 - 8件のセキュリティ修正
米当局、悪用が確認された脆弱性4件について注意喚起
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高