製品・ソフトウェアに関する情報
sandboxie-plusのSandboxieにおけるスタックベースのバッファオーバーフローの脆弱性
Title sandboxie-plusのSandboxieにおけるスタックベースのバッファオーバーフローの脆弱性
Summary

Sandboxie-PlusはWindows向けのオープンソースのサンドボックスベースの隔離ソフトウェアです。バージョン1.17.2以前には、SbieSvcプロキシサービスのGetRawInputDeviceInfoSlaveハンドラに、サンドボックスの脱出につながる2つの連鎖可能な脆弱性が存在しました。まず、サンドボックス内のプロセスがcbSizeを0に設定したIPCリクエストを送信すると、サービスプロセスの最大32KBの初期化されていないスタックメモリが返され、リターンアドレスやスタッククッキーが漏洩し、ASLRや/GS保護が回避されます。次に、ハンドラは32KBのスタックバッファ内に収まるかどうかを検証せずに、攻撃者が制御する長さでmemcpyを実行し、スタックバッファオーバーフローを引き起こす可能性があります。情報漏洩とオーバーフローを連鎖させることで、サンドボックス内のプロセスはROPチェーンを実行でき、Security Hardened SandboxでもSYSTEM特権に昇格することが可能です。ハードウェア強制シャドウスタック(Intel CET)はROPチェーンの実行を防ぎますが、情報漏洩には対処しません。この問題はバージョン1.17.3で修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 5, 2026, midnight
Registration Date May 11, 2026, 10:58 a.m.
Last Update May 11, 2026, 10:58 a.m.
CVSS3.0 : 重要
Score 8.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Affected System
sandboxie-plus
Sandboxie 1.17.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年05月11日]
  掲載
May 11, 2026, 10:58 a.m.

NVD Vulnerability Information
CVE-2026-34459
Summary

Sandboxie-Plus is an open source sandbox-based isolation software for Windows. In versions 1.17.2 and earlier, the SbieSvc proxy service's GetRawInputDeviceInfoSlave handler contains two vulnerabilities that can be chained for sandbox escape. First, when a sandboxed process sends an IPC request with cbSize set to 0, up to 32KB of uninitialized stack memory from the service process is returned, leaking return addresses and stack cookies which bypass ASLR and /GS protections. Second, the handler performs a memcpy with an attacker-controlled length without verifying it fits within the 32KB stack buffer, enabling a stack buffer overflow. By chaining the information leak with the overflow, a sandboxed process can execute a ROP chain to achieve SYSTEM privilege escalation, even from a Security Hardened Sandbox. Hardware-enforced shadow stacks (Intel CET) prevent the ROP chain execution but do not mitigate the information leak. This issue has been fixed in version 1.17.3.

Publication Date May 6, 2026, 5:16 a.m.
Registration Date May 7, 2026, 4:07 a.m.
Last Update May 8, 2026, 4:48 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:sandboxie-plus:sandboxie:*:*:*:*:plus:*:*:* 1.17.3
Related information, measures and tools
Common Vulnerabilities List