Cisco Japan Blog
Share

注目の脆弱性:Chitubox AnyCubic プラグインのバッファオーバーフローの脆弱性


2022年1月17日


Cisco Talos はこのほど、Chitubox AnyCubic プラグインにエクスプロイト可能なヒープベースのバッファオーバーフローの脆弱性を発見しました。

Chitubox は 3D プリンタ用ソフトウェアです。モデルをダウンロードして処理し、3D プリンタに送信する機能を備えています。このソフトウェアに特定の AnyCubic プラグインを組み込むと、Chitubox スライサーの出力(一般的な形式のファイル)を AnyCubic 社のプリンタシリーズ固有の形式に変換することができます。変換したファイルを使用すれば、AnyCubic 社製プリンタの全機能を直接利用できます。

TALOS-2021-13726popup_icon(CVE-2021-21948)はヒープベースのバッファオーバーフローの脆弱性で、細工された .gf ファイルをユーザーが開くとトリガーされます。

公式の修正プログラムは提供されていませんが、シスコの脆弱性開示方針popup_iconに従って、Cisco Talos はこれらの問題を開示しています。

影響を受ける製品(Chitubox AnyCubic プラグインバージョン 1.0.0、Chitubox Basic バージョン 1.8.1)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このソフトウェアがこの脆弱性の影響を受けることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58233、58234)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2022 年 01 月 10 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Buffer overflow vulnerability in AnyCubic Chitubox pluginpopup_icon」の抄訳です。

Tags:
コメントを書く