HIGHCVE-2019-25691CVSS 8.4

Faleemi Desktop Software 1.8 ローカルバッファオーバーフロー SEH DEP バイパス

プラットフォーム

windows

コンポーネント

faleemi-desktop-software

修正版

1.8.1

AI Confidence: highNVDEPSS 0.0%レビュー済み: 2026年4月

Faleemi Desktop Software 1.8 には、System Setup ダイアログにおいてローカルバッファオーバーフローの脆弱性が存在します。この脆弱性を悪用されると、攻撃者はDEP保護をバイパスし、任意コードを実行する可能性があります。影響を受けるバージョンは Faleemi Desktop Software 1.8 です。現時点では公式なパッチは公開されていません。

影響と攻撃シナリオ

CVE-2019-25691 は、Faleemi デスクトップ ソフトウェアのバージョン 1.8 に影響を与え、システム設定ダイアログ内でローカルのバッファオーバーフローの脆弱性をもたらします。この欠陥により、ローカルの攻撃者は、構造化された例外処理の悪用を通じて DEP (Data Execution Prevention) 保護を回避できます。攻撃者は、「スナップショットの保存パス」および「記録ファイル」フィールドに悪意のあるペイロードを注入して、バッファオーバーフローをトリガーし、ROP (Return-Oriented Programming) ガジェットチェーンを介して任意のコードを実行できます。この脆弱性は CVSS スケールで 8.4 と評価されており、重大なリスクを示しています。悪用が成功すると、システムの完全な侵害につながる可能性があります。

悪用の状況

この脆弱性は、システム構成ダイアログ内の保存パスフィールドに悪意のあるデータを注入することにより悪用されます。このデータが処理されると、バッファオーバーフローが発生し、メモリが上書きされ、任意のコードの実行が可能になります。ROP 技術を使用して、攻撃者が実行可能コードを直接注入する必要なく、システム上でコマンドを実行できる命令のチェーンを構築します。悪用の成功は、攻撃者が入力の制御とプログラムの実行フローの操作に依存します。DEP を回避できることは、この脆弱性を特に危険なものにします。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.02% (4% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントfaleemi-desktop-software
ベンダーFaleemi
影響範囲修正版
1.8.0 – 1.8.01.8.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. EPSS 更新日
未パッチ — 公開から42日経過

緩和策と回避策

現在、Faleemi はこの脆弱性に対する公式の修正 (fix) を提供していません。最も効果的な軽減策は、Faleemi デスクトップ ソフトウェアのバージョン 1.8 の使用を避けることです。ソフトウェアを使用する必要がある場合は、ローカルシステムへのアクセスを制限する、ファイアウォールを有効にする、最新のアンチウイルスソフトウェアを使用するなど、追加のセキュリティ対策を実装してください。システムアクティビティを疑わしい動作について監視することも、悪用の検出と防止に役立ちます。ユーザーは、Faleemi からの将来の更新またはパッチに関する情報を入手しておくことをお勧めします。セキュリティが最優先事項の場合は、Faleemi ソフトウェアの代替手段を検討してください。

修正方法翻訳中…

Actualice a una versión corregida de Faleemi Desktop Software.  Verifique el sitio web del proveedor (https://www.faleemi.com/) para obtener la última versión y las instrucciones de actualización.  Como medida de mitigación, evite abrir archivos o documentos sospechosos que puedan provenir de fuentes no confiables.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2019-25691 とは何ですか?(Faleemi Desktop Software の Buffer Overflow)

DEP (Data Execution Prevention) は、実行可能としてマークされていないメモリ領域でのコード実行を防止するセキュリティ機能です。DEP を回避すると、攻撃者は通常保護されているメモリ領域で悪意のあるコードを実行できます。

Faleemi Desktop Software の CVE-2019-25691 による影響を受けていますか?

ROP (Return-Oriented Programming) は、プログラム内の既存のコードスニペット (ガジェット) を使用して、攻撃者が任意のコマンドを実行できるようにする命令のチェーンを構築するエクスプロイト技術です。

Faleemi Desktop Software の CVE-2019-25691 を修正するにはどうすればよいですか?

Faleemi Desktop Software バージョン 1.8 を使用している場合は、影響を受けている可能性が高くなります。システムを異常または疑わしい動作について監視してください。

CVE-2019-25691 は積極的に悪用されていますか?

現在、この脆弱性を検出するための特定のツールはありません。ただし、システムのセキュリティ監査は、潜在的なバッファオーバーフローを特定するのに役立ちます。

CVE-2019-25691 に関する Faleemi Desktop Software の公式アドバイザリはどこで確認できますか?

システムをネットワークから切断し、完全なウイルススキャンを実行し、信頼できるソースからオペレーティングシステムを再インストールすることを検討してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。