LLVMのArmバックエンドに任意コード実行などの脆弱性(JVN) | ScanNetSecurity
2025.10.09(木)

LLVMのArmバックエンドに任意コード実行などの脆弱性(JVN)

IPAおよびJPCERT/CCは、LLVMのArmバックエンドにおいて、スタック保護機構が正常に機能せずバッファオーバーフローが検知できなくなる問題が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月17日、LLVMのArmバックエンドにおいて、スタック保護機構が正常に機能せずバッファオーバーフローが検知できなくなる問題が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

LLVMのArmバックエンドにおけるスタック保護機構では、関数のスタックフレーム内においてローカル変数と戻り先アドレスの間にチェック用のcookie値(カナリア)がスタックプロテクタとして配置され、関数の実行終了時にこの値が上書きされていないかチェックすることで、スタックの改ざんを検知する。しかし、スタック上にローカル変数を配置する処理のなかで新しいスタックプロテクタを設けたり、スタックプロテクタを指すポインタ値がスタック上に置かれる可能性が判明した。

スタックバッファオーバーフローが正常に検知されなくなることにより、第三者により任意のコードを実行されたり、サービス運用妨害(DoS)攻撃を受けたりする可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  2. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

  3. メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

    メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

  4. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  5. チェコ国家サイバー情報安全庁、中国製太陽光インバーターに対して警告 ほか [Scan PREMIUM Monthly Executive Summary 2025年8月度]

    チェコ国家サイバー情報安全庁、中国製太陽光インバーターに対して警告 ほか [Scan PREMIUM Monthly Executive Summary 2025年8月度]

ランキングをもっと見る
PageTop