独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月5日、Paul's PPP Packageの「pppd」にバッファオーバーフローの脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。PPPは、ダイヤルアップでのインターネット接続に用いられるプロトコル。「pppd 2.4.2 から 2.4.8 まで」には、EAPパケットの処理時に入力データのサイズを適切に検証していないことに起因するバッファオーバーフローの脆弱性(CVE-2020-8597)が存在する。この脆弱性が悪用されると、細工されたEAPパケットを処理することで、任意のコードを実行されたり、サービス運用妨害(DoS)攻撃を受けたりする可能性がある。なお、関数にも不備があり、EAPを無効にしていてもEAPパケットを受け付けてしまう可能性があるという。JVNでは、pppd開発者により提供されている修正パッチ、およびEAPを有効にしたIwIP向けの修正パッチを適用するよう呼びかけている。
Microsoft Windows においてインストール処理時におけるシンボリックリンク検証不備により任意のファイルの全権限が奪取可能となる脆弱性(Scan Tech Report)2020.3.3 Tue 8:10