公開日:2010/10/21 最終更新日:2010/10/21

JVN#71138390
Apsaly における実行ファイル読み込みに関する脆弱性

概要

Apsaly には、実行ファイル読み込みに関する脆弱性が存在します。

影響を受けるシステム

  • Apsaly Version 3.70 およびそれ以前

詳細情報

Apsaly は、外部プログラムとの連携機能を持つテキストエディタです。Apsaly は編集中のテキストファイルを保存しているフォルダを開くなど、外部プログラム集として実装された機能を使用する際、特定の実行ファイルを読み込みます。Apsaly には、実行ファイルを読み込む際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在します。

想定される影響

プログラムを実行している権限で、任意のコードを実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
渡辺 正彦 該当製品あり 2010/10/21 渡辺 正彦 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2010.10.21における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 塩月 誠人 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2010-3162
JVN iPedia JVNDB-2010-000046