プラットフォーム
c
コンポーネント
editorconfig-core-c
修正版
0.12.12
editorconfig-core-c は、EditorConfig パーサーをサポートするプラグインで使用される EditorConfig コアライブラリです。バージョン 0.12.0 から 0.12.10 までのバージョンでは、ec_glob() 関数にスタックベースのバッファオーバーフローの脆弱性が存在し、攻撃者は特別に細工されたディレクトリ構造と .editorconfig ファイルを提供することで、libeditorconfig を使用するアプリケーションをクラッシュさせることができます。この脆弱性は CVE-2023-0341 の不完全な修正であり、バージョン 0.12.11 で修正されています。
CVE-2026-40489 は、EditorConfig パーシングをサポートするプラグインで使用されるコアライブラリである editorconfig-core-c に影響を与えます。 0.12.10 までのバージョンには、関数 ecglob() 内にスタックベースのバッファオーバーフローが存在します。攻撃者は、特別に作成されたディレクトリ構造と .editorconfig ファイルを提供することで、libeditorconfig を使用する任意のアプリケーションをクラッシュさせることができます。この脆弱性は、CVE-2023-0341 の不完全な修正であることに注意することが重要です。バージョン 0.12.6 では pcrestr バッファが保護されましたが、隣接する l_pattern[8194] スタックバッファには同等の保護が施されず、脆弱性が残っています。
この脆弱性の悪用には、攻撃者がアプリケーションによって処理されるディレクトリ構造と .editorconfig ファイルの内容を制御する必要があります。これは、ユーザーがファイルをアップロードしたり、プロジェクト構成を変更したりできるシナリオで発生する可能性があります。攻撃者は、ec_glob() 関数内のバッファオーバーフローをトリガーするように設計された特別に作成されたパターンを含むディレクトリ構造と .editorconfig ファイルを作成できます。悪用の影響は、システムのアーキテクチャと実装されている保護に応じて、サービス拒否 (アプリケーションのクラッシュ) から任意のコードの実行までさまざまです。
Applications and systems that rely on editorconfig-core-c for parsing .editorconfig files are at risk. This includes build systems, IDEs, and code editors that integrate with EditorConfig. Shared hosting environments where multiple users share the same server and potentially have access to each other's .editorconfig files are particularly vulnerable.
• linux / server: Monitor process crashes related to applications using editorconfig-core-c. Use journalctl to filter for errors and segmentation faults.
journalctl -u <application_name> --grep='Segmentation fault'• generic web: Examine access logs for unusual file requests related to .editorconfig files, particularly requests from unknown or suspicious sources.
grep '.editorconfig' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
この脆弱性に対する主な軽減策は、editorconfig-core-c をバージョン 0.12.11 にアップグレードすることです。このバージョンには、ec_glob() 内のスタックベースのバッファオーバーフローを防ぐための必要な修正が含まれています。直ちにアップグレードできない場合は、libeditorconfig を使用するコードを調べて、攻撃者がディレクトリ構造または .editorconfig ファイルの内容を操作できる可能性のあるエントリポイントを特定してください。厳格な入力検証を実装し、ディレクトリ構造の複雑さを制限することで、リスクを軽減できます。アプリケーションログを異常な動作がないか監視することも、潜在的な悪用を検出するのに役立ちます。
Actualice a la versión 0.12.11 o posterior de la biblioteca editorconfig-core-c para mitigar el riesgo de desbordamiento del búfer de pila. Esta actualización corrige la vulnerabilidad al proteger el búfer de pila adyacente que no estaba protegido en versiones anteriores.
脆弱性分析と重要アラートをメールでお届けします。
EditorConfig は、さまざまなエディタや開発環境にわたって一貫したコーディングスタイルを維持するための標準です。
バージョン 0.12.11 へのアップグレードは、攻撃者がアプリケーションをクラッシュさせる可能性があるセキュリティ脆弱性を修正します。
libeditorconfig を使用するコードを調べて、入力検証を厳密に適用してください。
アプリケーションログを異常な動作がないか監視してください。
はい、これはバージョン 0.12.6 で解決されなかった側面に対処する、CVE-2023-0341 の不完全な修正です。