ここから本文です

「Lhaz」と「Lhaz+」に、任意のコードを実行される複数の脆弱性(JVN)

7/10(月) 11:47配信

ScanNetSecurity

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月7日、ちとらsoftが提供するファイルの圧縮・解凍・閲覧を行うソフトウェア「Lhaz」と「Lhaz+」のインストーラ、およびこれらで作成された自己解凍書庫ファイルに、DLL読み込みに関する脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3による最大Base Scoreは7.8。橘総合研究所の英利雅美氏が報告を行った。

影響を受けるシステムは次の通り。

Lhaz バージョン 2.40 およびそれ以前のバージョンのインストーラ(CVE-2017-2246)
Lhaz バージョン 2.40 およびそれ以前を使用して作成された自己解凍書庫ファイル(CVE-2017-2247)
Lhaz+ バージョン 3.4.0 およびそれ以前のバージョンのインストーラ(CVE-2017-2248)
Lhaz+ バージョン 3.4.0 およびそれ以前を使用して作成された自己解凍書庫ファイル(CVE-2017-2249)

これらには、インストーラが意図しないDLLを読み込み実行する脆弱性(CVE-2017-2246、CVE-2017-2248)および、作成された自己解凍書庫ファイルが意図しないDLLを読み込み実行する脆弱性(CVE-2017-2247、CVE-2017-2249)が存在する。この脆弱性により、インストーラや自己解凍書庫ファイルを実行している権限で任意のコードを実行される可能性がある。JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

(吉澤 亨史)

最終更新:7/10(月) 11:47
ScanNetSecurity