テキストエディタ「Apsaly」に任意のコードを実行される脆弱性

  • このエントリーをはてなブックマークに追加

 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は10月21日、渡辺正彦氏が提供するテキストエディタ「Apsaly」に実行ファイル読み込みに関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。

 Apsalyは、外部プログラムとの連携機能を持つテキストエディタ。編集中のテキストファイルを保存しているフォルダを開くなど、外部プログラム集として実装された機能を使用する際に特定の実行ファイルを読み込むが、ファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在する。悪用されると、プログラムを実行している権限で任意のコードを実行される可能性がある。

 渡辺正彦氏は、今回の脆弱性を解消する最新版を提供しており、該当するユーザーは開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。JVNでは、ネット経由からの攻撃が可能であること、匿名もしくは認証なしで攻撃が可能であること、専門知識や運がなくとも攻撃可能であることなどから、脆弱性評価を「高」としている。

  • このエントリーをはてなブックマークに追加