「アタッシェケース」にリモートスクリプト実行の脆弱性(JVN) | ScanNetSecurity
2020.05.29(金)

「アタッシェケース」にリモートスクリプト実行の脆弱性(JVN)

IPAおよびJPCERT/CCは、HiBARA Softwareが提供するオープンソースのファイル暗号化ソフト「アタッシェケース」に任意のスクリプトが実行可能な脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月31日、HiBARA Softwareが提供するオープンソースのファイル暗号化ソフト「アタッシェケース」に任意のスクリプトが実行可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによる最大Base Scoreは7.8。三井物産セキュアディレクション株式会社の塚本泰三氏が報告を行った。

「アタッシェケース ver.2.8.4.0 およびそれ以前」および「アタッシェケース ver.3.3.0.0 およびそれ以前」には、ATCファイルと同一フォルダ内に細工された設定ファイル _AtcCase.ini が存在する場合、ATCファイルの復号時に任意のスクリプトを実行可能な脆弱性(CVE-2018-0674、CVE-2018-0675)が存在する。この脆弱性が悪用されると、リモートの第三者によって、任意のスクリプトを実行される可能性がある。JVNでは、開発者が提供する情報をもとにファームウェアをアップデートするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

編集長就任10周年記念「宣ベロキャンペーン」中!
編集長就任10周年記念「宣ベロキャンペーン」中!

Scan PREMIUM が半額! こんな時期だからこそセキュリティの未来を考えるオンライン飲み会を開催

×