「Archive Decoder」および「Explzh」に任意のコードを実行される脆弱性(JVN) | ScanNetSecurity
2026.04.15(水)

「Archive Decoder」および「Explzh」に任意のコードを実行される脆弱性(JVN)

独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、pon softwareが提供する「Archive Decoder」および「Explzh」に実行ファイル読み込みに関する脆弱性が確認されたと「Jap

製品・サービス・業界動向 業界動向
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月20日、pon softwareが提供する「Archive Decoder」および「Explzh」に実行ファイル読み込みに関する脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。両ソフトともに、複数の圧縮ファイル形式に対応した、圧縮ファイルの展開を行うソフトウェア。「Explzh」は、圧縮ファイルの作成にも対応する。

「Archive Decoder Ver.1.23 およびそれ以前」「Explzh Ver.5.67 およびそれ以前」には、圧縮ファイル展開時に実行ファイルを読み込む際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在する。この問題が悪用されると、プログラムを実行している権限で任意のコードを実行される可能性がある。pon softwareではそれぞれ、本脆弱性を解消する最新版を提供しており、該当するユーザは開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

http://jvn.jp/jp/JVN68536660/index.html
http://jvn.jp/jp/JVN85599999/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop