NVD Vulnerability Detail
Search Exploit, PoC
CVE-2024-43700
Summary

xfpt versions prior to 1.01 fails to handle appropriately some parameters inside the input data, resulting in a stack-based buffer overflow vulnerability. When a user of the affected product is tricked to process a specially crafted file, arbitrary code may be executed on the user's environment.

Publication Date Aug. 29, 2024, 8:15 p.m.
Registration Date Aug. 30, 2024, 5 a.m.
Last Update Oct. 15, 2024, 11:35 p.m.
CVSS3.1 : HIGH
スコア 7.8
Vector CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI)
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:philiphazel:xfpt:*:*:*:*:*:*:*:* 1.01
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
xfpt におけるスタックベースのバッファオーバーフローの脆弱性
Title xfpt におけるスタックベースのバッファオーバーフローの脆弱性
Summary

xfpt には、入力データの取り扱い不備に起因するスタックベースのバッファオーバーフロー(CWE-121)の脆弱性が存在します。 この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: NTT セキュリティホールディングス株式会社 川古谷 裕平 氏

Possible impacts 当該製品のユーザが、特別に細工されたファイルを処理するよう誘導された場合、ユーザの環境で任意のコードを実行される可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 ソースコードリポジトリ上では本脆弱性の修正はすでにコミットされており、次のバージョン 1.01 がリリースされる際にはこの修正内容も取り込まれる予定です。

Publication Date Aug. 28, 2024, midnight
Registration Date Aug. 29, 2024, 12:22 p.m.
Last Update Aug. 29, 2024, 12:22 p.m.
Affected System
Philip Hazel
xfpt 1.01 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2024年08月29日]   掲載 Aug. 29, 2024, 10:52 a.m.