製品・ソフトウェアに関する情報
M2-TeamのNanaZipにおける再帰制御に関する脆弱性
Title M2-TeamのNanaZipにおける再帰制御に関する脆弱性
Summary

NanaZipはオープンソースのファイルアーカイブソフトウェアです。バージョン5.0.1252.0から6.0.1698.0未満の間、NanaZipのElectronアーカイブ(ASAR)パーサーに制御されていない再帰の脆弱性が存在していました。深くネストされたJSONをヘッダーに持つ細工された.asarファイルを開くと、nlohmann::json::parseおよびハンドラのGetAllPaths関数が深さの制限なく再帰し、スレッドスタックを枯渇させてNanaZipプロセスをクラッシュさせます。この脆弱性はバージョン6.0.1698.0で修正されました。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 12, 2026, midnight
Registration Date May 20, 2026, 1:30 p.m.
Last Update May 20, 2026, 1:30 p.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Affected System
M2-Team
NanaZip 5.0.1250.0 以上 6.0.1698.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年05月20日]
  掲載
May 20, 2026, 1:30 p.m.

NVD Vulnerability Information
CVE-2026-42355
Summary

NanaZip is an open source file archive. From 5.0.1252.0 to before 6.0.1698.0, an uncontrolled recursion vulnerability exists in the Electron Archive (ASAR) parser in NanaZip. When opening a crafted .asar file with deeply nested JSON in the header, both nlohmann::json::parse and the handler's GetAllPaths function recurse without depth limits, exhausting the thread stack and crashing the NanaZip process. This vulnerability is fixed in 6.0.1698.0.

Publication Date May 13, 2026, 5:16 a.m.
Registration Date May 15, 2026, 4:18 a.m.
Last Update May 18, 2026, 10:52 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:m2team:nanazip:*:*:*:*:*:*:*:* 5.0.1250.0 6.0.1698.0
Related information, measures and tools
Common Vulnerabilities List