CVE-2024-43700
| Summary |
xfpt versions prior to 1.01 fails to handle appropriately some parameters inside the input data, resulting in a stack-based buffer overflow vulnerability. When a user of the affected product is tricked to process a specially crafted file, arbitrary code may be executed on the user's environment.
|
| Publication Date |
Aug. 29, 2024, 8:15 p.m. |
| Registration Date |
Aug. 30, 2024, 5 a.m. |
| Last Update |
Oct. 15, 2024, 11:35 p.m. |
|
CVSS3.1 : HIGH
|
| スコア |
7.8
|
| Vector |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
不要 |
| 利用者の関与(UI) |
要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:philiphazel:xfpt:*:*:*:*:*:*:*:* |
|
|
|
1.01 |
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
xfpt におけるスタックベースのバッファオーバーフローの脆弱性
| Title |
xfpt におけるスタックベースのバッファオーバーフローの脆弱性
|
| Summary |
xfpt には、入力データの取り扱い不備に起因するスタックベースのバッファオーバーフロー(CWE-121)の脆弱性が存在します。 この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: NTT セキュリティホールディングス株式会社 川古谷 裕平 氏
|
| Possible impacts |
当該製品のユーザが、特別に細工されたファイルを処理するよう誘導された場合、ユーザの環境で任意のコードを実行される可能性があります。 |
| Solution |
[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 ソースコードリポジトリ上では本脆弱性の修正はすでにコミットされており、次のバージョン 1.01 がリリースされる際にはこの修正内容も取り込まれる予定です。 |
| Publication Date |
Aug. 28, 2024, midnight |
| Registration Date |
Aug. 29, 2024, 12:22 p.m. |
| Last Update |
Aug. 29, 2024, 12:22 p.m. |
Affected System
| Philip Hazel |
|
xfpt 1.01 より前のバージョン
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2024年08月29日] 掲載 |
Aug. 29, 2024, 10:52 a.m. |