CVE-2024-43700
概要

xfpt versions prior to 1.01 fails to handle appropriately some parameters inside the input data, resulting in a stack-based buffer overflow vulnerability. When a user of the affected product is tricked to process a specially crafted file, arbitrary code may be executed on the user's environment.

公表日 2024年8月29日20:15
登録日 2024年8月30日5:00
最終更新日 2024年10月15日23:35
CVSS3.1 : HIGH
スコア 7.8
ベクター CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI)
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:philiphazel:xfpt:*:*:*:*:*:*:*:* 1.01
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
xfpt におけるスタックベースのバッファオーバーフローの脆弱性
タイトル xfpt におけるスタックベースのバッファオーバーフローの脆弱性
概要

xfpt には、入力データの取り扱い不備に起因するスタックベースのバッファオーバーフロー(CWE-121)の脆弱性が存在します。 この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: NTT セキュリティホールディングス株式会社 川古谷 裕平 氏

想定される影響 当該製品のユーザが、特別に細工されたファイルを処理するよう誘導された場合、ユーザの環境で任意のコードを実行される可能性があります。
対策

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 ソースコードリポジトリ上では本脆弱性の修正はすでにコミットされており、次のバージョン 1.01 がリリースされる際にはこの修正内容も取り込まれる予定です。

公表日 2024年8月28日0:00
登録日 2024年8月29日12:22
最終更新日 2024年8月29日12:22
影響を受けるシステム
Philip Hazel
xfpt 1.01 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2024年08月29日]   掲載 2024年8月29日10:52