JPCERT/CCは複数のプログラミング言語や実行環境で、Windows環境におけるコマンド実行処理での脆弱性を公表した。この脆弱性は不適切なエスケープ処理によってコマンドインジェクションを引き起こす可能性がある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
JPCERTコーディネーションセンター(JPCERT/CC)は2024年4月15日、「Window」で動作する複数のプログラミング言語や実行環境でのコマンド実行処理において、引数のエスケープ処理が適切に機能しない脆弱(ぜいじゃく)性があると伝えた。
この脆弱性を悪用されるとアプリケーションのコマンドインジェクションにつながる可能性があり、コマンド実行時に改ざんされたプログラムの引数の入力を処理することで任意のコマンドを実行される危険性がある。
今回発見された脆弱性は脆弱性情報データベース(CVE)に複数登録されている。CVE情報は以下の通りだ。
脆弱性の影響を受けるプログラミング言語や実行環境およびそのバージョンは以下の通りだ。
脆弱性を修正したプログラミング言語や実行環境およびそのバージョンは以下の通りだ。
影響を受ける幾つかのプログラミング言語や実行環境に対する脆弱性を修正したバージョンはすでに公開済みだ。しかし上記以外のプログラミング言語は調査中とされ、影響の有無は各言語の開発者に問い合わせる必要がある。
影響を受けるプログラミング言語や実行環境などを使用していてパッチが提供されていない場合、開発者はアプリケーション側で必要なエスケープ処理を実装するか、悪意のある処理を無効化する必要がある。JPCERT/CCはプログラミング言語開発者が提供する情報に基づいて開発環境をアップデートすることを推奨している。
Rustは「Go」や「C++」と比較して何が優れているのか? Googleエンジニアが語る
Rustの標準ライブラリにCVSS 10.0の脆弱性 任意のシェルコマンドを実行されるリスク
バイデン政権、メモリ安全性の高いプログラミング言語の採用を呼びかけ
Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートをCopyright © ITmedia, Inc. All Rights Reserved.