ここから本文です

Marvell製「AvastarワイヤレスSoC」にコード実行などの脆弱性(JVN)

2/7(木) 8:00配信

ScanNetSecurity

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月6日、Marvellが提供する「AvastarワイヤレスSoC」に複数の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは8.8。ZeroNights 2018 Conferenceにおいて発表された。

影響を受けるシステムは次の通り。
・Avastar 88W8787
・Avastar 88W8797
・Avastar 88W8801
・Avastar 88W8897

複数の脆弱性のひとつであるメモリブロックプールのオーバーフロー(CVE-2019-6496)は、Wi-Fiネットワークのスキャン中にオーバーフロー状態が発生し、特定のメモリブロックプールのデータが上書きされる。多くの機器は自動でバックグラウンドでのネットワークスキャンを実行するため、標的となる機器が無線ネットワークに接続されているか否かに関わらず、またユーザ操作を必要とすることなく同脆弱性を悪用される可能性がある。

Marvellはユーザに対し、本件のサポートについて販売代理店に連絡を取るよう勧めている。またMicrosoftは、Windows 10 Creators Update version 1703 およびそれ以降を搭載したSurface Pro 3向けのアップデートを公開している。JVNでは、物理的なアクセスを制限する、Wi-Fi 機能を無効化するといったワークアラウンドの実施を検討するよう呼びかけている。

(吉澤 亨史( Kouji Yoshizawa ))

最終更新:2/7(木) 8:00
ScanNetSecurity

あなたにおすすめの記事