つみかさね

CVE-2018-25258

High(8.4)

CVE-2018-25258 — RGui 3.5.0 ローカルバッファオーバーフロー

公開日: 2026-04-13データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
RGuiR Project3.5.0

対応ガイド

high|推奨セキュリティ修正影響: 最小限

推奨アクション

  1. 1R / RGuiのバージョンを確認する
  2. 2最新バージョンへアップデートする

影響対象

R 3.5.0利用者

補足

  • -ローカル攻撃のため、リモートからの悪用リスクは低いです
CVER言語バッファオーバーフローデスクトップ

概要

RGui 3.5.0 の GUI 設定 ダイアログ に ローカル バッファ オーバーフロー 脆弱性 が 存在 します。「Language for menus and messages」フィールド に 悪意 の ある 入力 を 注入 する こと で、スタック ベース の バッファ オーバーフロー を 引き起こし、ROP チェーン に よる VirtualAlloc 呼び出し を 経て 任意 コード 実行 が 可能 です。DEP(Data Execution Prevention)の 保護 を バイパス できます。具体的 に は、攻撃者 は 固定長 バッファ の 境界 を 超える 長大 な 文字列 を 言語 設定 フィールド に 貼り付け、スタック 上 の リターン アドレス を 上書き します。ROP ガジェット を 連結 する こと で DEP が 有効 な 環境 でも 実行 可能 な メモリ 領域 を 確保 し、シェルコード を 実行 する 攻撃 手法 です。

影響 の 範囲

この 脆弱性 は ローカル 攻撃 に 限定 される ため、リモート から の 直接的 な 悪用 は できません。攻撃者 は 対象 マシン に 物理的 アクセス または ローカル ユーザー 権限 を 持つ 必要 が あります。CVSS スコア は 8.4(High)と 高い ものの、攻撃 元区分 が ローカル で ある ため、実際 の リスク は ネットワーク 経由 の 脆弱性 と 比較 して 限定的 です。RGui 3.5.0 は レガシー バージョン で あり、現在 の R プロジェクト は より 新しい バージョン を 提供 して います。主 な 懸念 は、共有 端末 や マルチユーザー 環境 など 信頼 できない ユーザー が ローカル アクセス を 持つ 環境 に おいて、権限 昇格 や 任意 コード 実行 の 踏み台 と される 可能性 が ある 点 です。該当 バージョン を 使用 して いる 場合 は、最新 バージョン へ の 移行 を 強く 推奨 します。

CVSS ベクトル

項目
CVSS スコア8.4(High)
攻撃 元区分ローカル
CWECWE-434

影響 を 受ける ソフトウェア

製品ベンダー影響 バージョン
RGuiR Project3.5.0

修正 バージョン と 回避策

  • 修正: 最新 バージョン の R へ アップデート する こと を 推奨 します
  • 回避策: 信頼 できない 入力 を GUI 設定 ダイアログ に 貼り付け ない

関連 リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。