ここから本文です

ランサムウェア対策ソフト「AppCheck」に任意コード実行の脆弱性(JVN)

6/8(木) 8:00配信

ScanNetSecurity

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月7日、株式会社Jiransoft Japanが提供するランサムウェア対策ソフト「AppCheck」のインストーラに、意図しない実行ファイルの呼び出しに関する脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは7.8。三井物産セキュアディレクション株式会社の吉川孝志氏が報告を行った。

「AppCheck Version 2.0.1.15 より前のバージョン」および「AppCheck Pro Version 2.0.1.15 より前のバージョン」のインストーラには、実行ファイルを呼び出す際の検索パスに問題があり、意図しない実行ファイルを呼び出してしまう脆弱性(CVE-2017-2214)が存在する。この脆弱性により、インストーラを実行している権限で任意のコードを実行される可能性がある。JVNでは、開発者が提供する情報をもとに、最新のインストーラを使用するよう呼びかけている。

(吉澤 亨史)

最終更新:6/8(木) 8:00
ScanNetSecurity