| Title | sandboxie-plusのSandboxieにおけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| Summary | Sandboxie-PlusはWindows向けのオープンソースのサンドボックスベースの隔離ソフトウェアです。バージョン1.17.2以前には、SbieSvcプロキシサービスのGetRawInputDeviceInfoSlaveハンドラに、サンドボックスの脱出につながる2つの連鎖可能な脆弱性が存在しました。まず、サンドボックス内のプロセスがcbSizeを0に設定したIPCリクエストを送信すると、サービスプロセスの最大32KBの初期化されていないスタックメモリが返され、リターンアドレスやスタッククッキーが漏洩し、ASLRや/GS保護が回避されます。次に、ハンドラは32KBのスタックバッファ内に収まるかどうかを検証せずに、攻撃者が制御する長さでmemcpyを実行し、スタックバッファオーバーフローを引き起こす可能性があります。情報漏洩とオーバーフローを連鎖させることで、サンドボックス内のプロセスはROPチェーンを実行でき、Security Hardened SandboxでもSYSTEM特権に昇格することが可能です。ハードウェア強制シャドウスタック(Intel CET)はROPチェーンの実行を防ぎますが、情報漏洩には対処しません。この問題はバージョン1.17.3で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 5, 2026, midnight |
| Registration Date | May 11, 2026, 10:58 a.m. |
| Last Update | May 11, 2026, 10:58 a.m. |
| CVSS3.0 : 重要 | |
| Score | 8.8 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
| sandboxie-plus |
| Sandboxie 1.17.3 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月11日] 掲載 |
May 11, 2026, 10:58 a.m. |
| Summary | Sandboxie-Plus is an open source sandbox-based isolation software for Windows. In versions 1.17.2 and earlier, the SbieSvc proxy service's GetRawInputDeviceInfoSlave handler contains two vulnerabilities that can be chained for sandbox escape. First, when a sandboxed process sends an IPC request with cbSize set to 0, up to 32KB of uninitialized stack memory from the service process is returned, leaking return addresses and stack cookies which bypass ASLR and /GS protections. Second, the handler performs a memcpy with an attacker-controlled length without verifying it fits within the 32KB stack buffer, enabling a stack buffer overflow. By chaining the information leak with the overflow, a sandboxed process can execute a ROP chain to achieve SYSTEM privilege escalation, even from a Security Hardened Sandbox. Hardware-enforced shadow stacks (Intel CET) prevent the ROP chain execution but do not mitigate the information leak. This issue has been fixed in version 1.17.3. |
|---|---|
| Publication Date | May 6, 2026, 5:16 a.m. |
| Registration Date | May 7, 2026, 4:07 a.m. |
| Last Update | May 8, 2026, 4:48 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:sandboxie-plus:sandboxie:*:*:*:*:plus:*:*:* | 1.17.3 | ||||