NASM (Netwide Assembler) の disasm() 関数に、スタックベースのバッファオーバーフローの脆弱性が存在します。この脆弱性は、slen がバッファ容量を超える場合に、攻撃者が境界外への書き込みをトリガーできることを意味します。影響を受けるバージョンは 3.02rc5–nasm-3.02rc5 です。現時点では公式なパッチは公開されていません。
NASMのCVE-2026-6069は、逆アセンブル出力の生成に使用されるdisasm()関数に影響を与えます。出力文字列の長さ(slen)が割り当てられたバッファの容量を超えると、スタックベースのバッファオーバーフローが発生します。これにより、攻撃者はバッファの境界外に書き込むことができ、システム整合性が損なわれる可能性があります。直接的な修正(fix: none)は利用できませんが、悪用された場合、リモートコード実行の可能性により、深刻度が高まります。公式パッチがないため、NASMユーザーは信頼できないソースからの逆アセンブルコードの処理に細心の注意を払う必要があります。悪用が成功すると、システムが乗っ取られる可能性があります。KEV(Kernel Exploit Vulnerability)がないことは、この脆弱性がユーザー空間に存在することを示していますが、それでも重大なリスクとなります。
CVE-2026-6069は、disasm()関数に、出力文字列(slen)が割り当てられたバッファの容量を超える出力を生成する入力を提供することで悪用されます。これは、逆アセンブルされているアセンブリコードを操作することで実現できます。攻撃者は、このバッファオーバーフローをトリガーするように特別に設計されたアセンブリコードを作成する可能性があります。悪用には、NASMに提供される入力に対する制御が必要です。つまり、外部ソースからのコードを逆アセンブルするためにNASMを使用するアプリケーションに影響を与える可能性が高くなります。悪用の複雑さは、攻撃者が入力を制御できる能力と、disasm()関数とそのメモリ処理の理解に依存します。KEVがないことは、悪用がカーネル権限を必要としないことを示唆していますが、NASMを使用するアプリケーションへのアクセスは必要です。
エクスプロイト状況
EPSS
0.05% (14% パーセンタイル)
CVE-2026-6069に対する修正がないため、軽減策はリスクの低減に重点を置いています。主な推奨事項は、NASMを使用して信頼できないソースからのコードを逆アセンブルしないことです。不明なソースのコードを逆アセンブルする必要がある場合は、仮想マシンまたはコンテナなどの隔離された環境で行う必要があります。これにより、悪用が成功した場合の影響を制限できます。さらに、NASMを使用しているシステムを不審な活動がないか注意深く監視する必要があります。修正が利用可能になったら、NASMの将来のバージョンにアップグレードすることが最終的な解決策です。厳格なアクセス制御と入力検証を実装することも、リスクの軽減に役立ちます。NASMを実行するユーザーの権限を制限することも良い習慣です。
Actualice a una versión corregida de NASM. La vulnerabilidad se ha solucionado en versiones posteriores a la 3.02rc5. Consulte las notas de la versión para obtener más detalles sobre la actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、この脆弱性に対する修正が現在利用できないことを意味します。
はい、NASMを使用しており、信頼できないソースからのコードを処理している場合は、リスクがあります。
不明なソースからのコードの逆アセンブルを避け、隔離された環境を使用し、システムを不審な活動がないか監視してください。
修正の予定日はありません。NASMの公式アップデートを確認してください。
KEVは、Kernel Exploit Vulnerabilityの略です。KEVがないことは、この脆弱性がユーザー空間に存在することを示しています。