VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2018-006249     ( CVE-2018-5392 )
mingw-w64 が生成する実行ファイルにおいて ASLR が機能しない問題
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-006249.html

原文

mingw-w64 がデフォルト状態で生成する Windows 実行ファイルはリロケーションテーブルを持たないため、ASLR (アドレス空間配置のランダム化) が適切に機能しません。 ASLR はメモリ上のコードを使った攻撃への対策として用いられる技術で、近年の Windows プラットフォームでも採用されています。ASLR が機能するためには Windows 実行ファイルがリロケーションテーブルを持つ必要があります。しかし、mingw-w64 によって生成された Windows 実行ファイルは、ASLR の有効化を示す「Dynamic base」PE ヘッダがデフォルトで含まれているにもかかわらず、リロケーションテーブルが削除されてしまいます。結果として、mingw-w64 によって生成された実行ファイルには、return-oriented-programming (ROP) 攻撃に対する脆弱性が存在します。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2018-08-14
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2018-08-14




脆弱性の影響を受ける製品の識別子
cpe:/a:mingw-w64:mingw-w64
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2018-5392








参考情報
JVN JVNVU#99390733




SourceForge [Mingw-w64-public] ASLR/--dynamicbase and -pie with MinGW-w64




US-CERT Vulnerability Note VU#307144




関連文書 Bug 17321 - add --enable-reloc-section option to generate proper relocation sections to .exes




関連文書 Bug 19011 - Issues with ld on mingw-w64 and bad defaults





Copyright © 2018 JPCERT/CC All Rights Reserved.