情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERTコーディネーションセンター(JPCERT/CC)は12月17日、Hibara Software Libraryが提供する、ファイルの暗号化・復号を行うソフトウェア「アタッシェケース」に実行ファイル読み込みに関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。
アタッシェケースは、設定を「フォルダの場合、復号後に開く」にしてある場合、暗号化されたファイルを復号する際に特定の実行ファイルを読み込む。ver.2.69以前のバージョンは、この際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在する。
悪用されると、プログラムを実行している権限で任意のコードを実行される可能性がある。JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
すべての業務を革新する
NPUを搭載したレノボAIパソコンの実力
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
NTT Comのオープンイノベーション
「ExTorch」5年間の軌跡
「1→10」の事業化を支援する
イノベーション共創拠点の取り組みとは