Apsaly における実行ファイル読み込みに関する脆弱性
タイトル Apsaly における実行ファイル読み込みに関する脆弱性
概要

Apsaly には、実行ファイル読み込みに関する脆弱性が存在します。 Apsaly は、外部プログラムとの連携機能を持つテキストエディタです。Apsaly は編集中のテキストファイルを保存しているフォルダを開くなど、外部プログラム集として実装された機能を使用する際、特定の実行ファイルを読み込みます。Apsaly には、実行ファイルを読み込む際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 塩月 誠人 氏

想定される影響 プログラムを実行している権限で、任意のコードを実行される可能性があります。
対策

[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。

公表日 2010年10月21日0:00
登録日 2010年10月21日11:03
最終更新日 2010年10月21日11:03
CVSS2.0 : 警告
スコア 5.1
ベクター AV:N/AC:H/Au:N/C:P/I:P/A:P
影響を受けるシステム
渡辺 正彦
Apsaly Version 3.70 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2010年10月21日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2010-3162
概要

Untrusted search path vulnerability in Apsaly before 3.74 allows local users to gain privileges via a Trojan horse executable file in the current working directory.

公表日 2010年10月26日5:01
登録日 2021年1月29日11:05
最終更新日 2024年11月21日10:18
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:masahiko_watanabe:apsaly:1.40:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:3.40:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:3.10:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.50:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:1.20:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.30:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.72:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:3.60:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.00:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.20:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:*:*:*:*:*:*:*:* 3.70
cpe:2.3:a:masahiko_watanabe:apsaly:3.00:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.70:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.10:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.40:*:*:*:*:*:*:*
cpe:2.3:a:masahiko_watanabe:apsaly:2.60:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧