| Title | sandboxie-plusのSandboxieにおける複数の脆弱性 |
|---|---|
| Summary | Sandboxie-PlusはWindows向けのオープンソースのサンドボックスベース分離ソフトウェアです。バージョン1.17.2以前では、いくつかのProcessServerハンドラ(KillAllHandler、SuspendAllHandler、RunSandboxedHandler)が、リクエスト構造体のWCHAR boxname[34]フィールドをwcscpyを使用してWCHAR[40]のスタックバッファにコピーする際に、NULL終端を確認していませんでした。サービスパイプはリクエスト構造体よりも大きい可変長パケットを受け入れるため、攻撃者はboxnameフィールドに非ゼロデータを詰め込み、さらに制御可能な追加のワイド文字を構造体の後に付加できます。wcscpyは固定長フィールドを超えて読み込み、宛先スタックバッファのオーバーフローを引き起こします。サービスパイプはNULL DACLで作成されており、任意のローカルプロセスが接続可能で、かつ認証チェック前に安全でないコピーが行われます。これにより、SbieSvcサービスのクラッシュやSYSTEM権限でのコード実行の可能性があります。この問題はバージョン1.17.3で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 5, 2026, midnight |
| Registration Date | May 11, 2026, 10:58 a.m. |
| Last Update | May 11, 2026, 10:58 a.m. |
| CVSS3.0 : 重要 | |
| Score | 7.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| sandboxie-plus |
| Sandboxie 1.17.3 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月11日] 掲載 |
May 11, 2026, 10:58 a.m. |
| Summary | Sandboxie-Plus is an open source sandbox-based isolation software for Windows. In versions 1.17.2 and earlier, several ProcessServer handlers (KillAllHandler, SuspendAllHandler, and RunSandboxedHandler) copy a WCHAR boxname[34] field from request structures into WCHAR[40] stack buffers using wcscpy without verifying null termination. Because the service pipe accepts variable-length packets larger than the request structure, an attacker can fill the boxname field with non-zero data and append additional controlled wide characters after the structure. wcscpy then reads past the fixed field and overflows the destination stack buffer. The service pipe is created with a NULL DACL, allowing any local process to connect, and the unsafe copy occurs before authorization checks. This can lead to a crash of the SbieSvc service or potential code execution as SYSTEM. This issue has been fixed in version 1.17.3. |
|---|---|
| Publication Date | May 6, 2026, 5:16 a.m. |
| Registration Date | May 7, 2026, 4:07 a.m. |
| Last Update | May 7, 2026, 10:16 p.m. |