つみかさね

CVE-2026-42482

Critical(9.8)

CVE-2026-42482 — hashcat スタックベースバッファオーバーフロー

公開日: 2026-05-03データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
hashcathashcat projectv7.1.2 以前

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1hashcat v7.1.2 以前を使用しているか確認
  2. 2hashcat の最新版へ即時アップデート
  3. 3アップデート不可の場合は信頼できないルールファイルの使用を停止

影響対象

hashcat
CVEhashcatバッファオーバーフロースタックオーバーフローCWE-787

概要

hashcat は世界で最も広く利用されているパスワードリカバリツールの一つで、セキュリティ監査やペネトレーションテストにおいて標準的に使用されています。

本脆弱性は hashcat v7.1.2 の src/rp_cpu.c に含まれる mangle_to_hex_lower および mangle_to_hex_upper 関数におけるスタックベースのバッファオーバーフローです。ルールベースの攻撃処理において、入力データの長さに対する検証が不十分なため、スタック上のバッファを超えてデータが書き込まれる可能性があります。

この脆弱性を悪用されると、クラッシュによるサービス妨害(DoS)や、場合によっては任意コードの実行につながる可能性があります。hashcat は通常ローカル環境で使用されますが、自動化されたパイプラインやリモートからジョブを受け付けるような構成で運用している場合は、外部からの攻撃ベクトルとなりえます。

セキュリティ評価基盤やCI/CDパイプラインに hashcat を組み込んでいる環境では、速やかにアップデートを実施してください。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWECWE-787 (境界外書き込み), CWE-121 (スタックベースバッファオーバーフロー)

影響を受けるソフトウェア

製品ベンダー影響バージョン
hashcathashcat projectv7.1.2 以前

修正バージョンと回避策

  • 修正バージョン: hashcat の最新版にアップデートしてください
  • 回避策: アップデートが即座に実施できない場合は、信頼できない入力をルールファイルとして使用しないよう注意してください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。