概要
libsoup は GNOME プロジェクト が 提供 する HTTP クライアント/サーバー ライブラリ で、GNOME デスクトップ 環境 や WebKitGTK など 多く の コンポーネント が 依存 して います。本 脆弱性 は マルチパート HTTP レスポンス の 解析 処理 に おいて スタックバッファオーバーフロー(CWE-121)が 発生 する 問題 です。
攻撃者 が 細工 した マルチパート HTTP レスポンス を 送信 する こと で、libsoup を 利用 する アプリケーション を クラッシュ させる、または 任意 の コード を 実行 できる 可能性 が あります。ネットワーク 経由 で リモート から 攻撃 可能 で あり、CVSS スコア 8.6 と 高い 深刻度 が 評価 されて います。
GNOME デスクトップ 環境 を 利用 して いる Linux ディストリビューション の ユーザー は、速やか に パッケージ の アップデート を 実施 する こと を 推奨 します。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 8.6 |
| 深刻度 | High |
| CWE | CWE-121 (スタックバッファオーバーフロー) |
| 攻撃元 | ネットワーク |
| 攻撃条件 | 低 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| libsoup | GNOME | 影響バージョンは Red Hat Errata を参照 |
修正バージョンと回避策
- 修正バージョン: Red Hat Errata RHSA-2026:1948 に 記載 の パッケージ バージョン へ アップデート して ください
- 暫定回避策: 信頼 できない サーバー から の マルチパート HTTP レスポンス を 受信 する アプリケーション の 利用 を 制限 する こと で リスク を 軽減 できます
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
