IPVanish における認可・権限・アクセス制御に関する脆弱性
タイトル IPVanish における認可・権限・アクセス制御に関する脆弱性
概要

IPVanish には、認可・権限・アクセス制御に関する脆弱性が存在します。

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2018年4月16日0:00
登録日 2018年6月20日14:57
最終更新日 2018年6月20日14:57
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
スコア 10
ベクター AV:N/AC:L/Au:N/C:C/I:C/A:C
影響を受けるシステム
IPVanish
IPVanish 3.0.11
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2018年06月20日]
  掲載
2018年6月20日14:57

NVD脆弱性情報
CVE-2018-10192
概要

IPVanish 3.0.11 for macOS suffers from a root privilege escalation vulnerability. The `com.ipvanish.osx.vpnhelper` LaunchDaemon implements an insecure XPC service that could allow an attacker to execute arbitrary code as the root user. IPVanish uses a third-party library for converting `xpc_object_t` types in to `NSObject` types for sending XPC messages. When IPVanish establishes a new connection, the following XPC message is sent to the `com.ipvanish.osx.vpnhelper` LaunchDaemon. Because the XPC service itself does not validate an incoming connection, any application installed on the operating system can send it XPC messages. In the case of the "connect" message, an attacker could manipulate the `OpenVPNPath` to point at a malicious binary on the system. The `com.ipvanish.osx.vpnhelper` would receive the VPNHelperConnect command, and then execute the malicious binary as the root user.

公表日 2018年4月18日6:29
登録日 2021年3月1日18:41
最終更新日 2024年11月21日12:40
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:ipvanish:ipvanish:3.0.11:*:*:*:*:macos:*:*
関連情報、対策とツール
共通脆弱性一覧