テキストエディタ「Apsaly」に任意のコードを実行される脆弱性

 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は10月21日、渡辺正彦氏が提供するテキストエディタ「Apsaly」に実行ファイル読み込みに関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。

 Apsalyは、外部プログラムとの連携機能を持つテキストエディタ。編集中のテキストファイルを保存しているフォルダを開くなど、外部プログラム集として実装された機能を使用する際に特定の実行ファイルを読み込むが、ファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在する。悪用されると、プログラムを実行している権限で任意のコードを実行される可能性がある。

 渡辺正彦氏は、今回の脆弱性を解消する最新版を提供しており、該当するユーザーは開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。JVNでは、ネット経由からの攻撃が可能であること、匿名もしくは認証なしで攻撃が可能であること、専門知識や運がなくとも攻撃可能であることなどから、脆弱性評価を「高」としている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]