| タイトル | Simon Bridger (crun)のRealTermにおける境界外書き込みに関する脆弱性 |
|---|---|
| 概要 | RealTerm Serial Terminal 2.0.0.70には、Echo Portタブに構造化例外処理(SEH)バッファオーバーフローの脆弱性が含まれており、これによりローカル攻撃者が悪意のあるペイロードを提供して任意のコードを実行できます。攻撃者はPOP POP RETガジェットチェーンとシェルコードを含むバッファオーバーフローペイロードを作成し、それをPortフィールドに貼り付けてChangeボタンをクリックすると、コードが実行されます。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月5日0:00 |
| 登録日 | 2026年4月21日10:40 |
| 最終更新日 | 2026年4月21日10:40 |
| CVSS3.0 : 重要 | |
| スコア | 7.8 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| Simon Bridger (crun) |
| RealTerm 2.0.0.70 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月21日] 掲載 |
2026年4月21日10:40 |
| 概要 | RealTerm Serial Terminal 2.0.0.70 contains a structured exception handling (SEH) buffer overflow vulnerability in the Echo Port tab that allows local attackers to execute arbitrary code by supplying a malicious payload. Attackers can craft a buffer overflow payload with a POP POP RET gadget chain and shellcode that triggers code execution when pasted into the Port field and the Change button is clicked. |
|---|---|
| 公表日 | 2026年4月6日6:16 |
| 登録日 | 2026年4月15日11:26 |
| 最終更新日 | 2026年4月21日2:48 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:crun:realterm:2.0.0.70:*:*:*:*:*:*:* | |||||