「FreeRTOS-Plus-TCP」のDNS処理に脆弱性 - アップデートで修正
組込システム向けリアルタイムOS「FreeRTOS」へ「TCP/IPスタック」を追加した「FreeRTOS-Plus-TCP」に脆弱性が明らかとなった。
DNSのレスポンスにおけるドメイン名を解析する際、細工されたレスポンスを処理するとバッファオーバーリードが生じる「CVE-2024-38373」が明らかとなったもの。
同OS内でDNS機能を使用するアプリケーションに影響があるという。DNS機能が有効となっていても、アプリケーションがDNSを利用しない場合は、影響を受けない。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.6」、重要度を「クリティカル(Critical)」とレーティングした。
一方、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」ではCVSS基本値を「8.1」、重要度を「高(High)」と評価している。
開発チームでは、現地時間6月13日にリリースした「同4.1.1」にて脆弱性を修正。その後「同4.2.0」がリリースされている。
(Security NEXT - 2024/06/27 )
ツイート
PR
関連記事
国勢調査員がチラシ配布中に調査世帯一覧を紛失 - 野々市市
個人情報含むメールを委託業者へ誤送信 - 名古屋市
ビデオ会議の「Zoom」に複数脆弱性 - 最新版に更新を
米政府、国家支援攻撃者によるF5侵害受け緊急指令
F5にサイバー攻撃 - 未公開の脆弱性含む機器関連情報が流出
F5、「BIG-IP」「F5OS」の複数脆弱性に対応 - 最新版へ更新を
米当局、「AEM Forms」の深刻な脆弱性狙う攻撃に注意喚起
「Samba」に深刻なRCE脆弱性 - アップデートが公開
Adobe、12製品で修正パッチを公開 - クリティカル脆弱性を解消
「Firefox 144」がリリース - 複数の脆弱性を修正