FuturXE における整数アンダーフローの脆弱性
タイトル FuturXE における整数アンダーフローの脆弱性
概要

FuturXE には、整数アンダーフローの脆弱性、および入力確認に関する脆弱性が存在します。

想定される影響 情報を改ざんされる可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2018年6月6日0:00
登録日 2018年8月20日17:48
最終更新日 2018年8月20日17:48
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:P/A:N
影響を受けるシステム
FuturXe project
FuturXe 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2018年08月20日]
  掲載
2018年8月20日17:48

NVD脆弱性情報
CVE-2018-12025
概要

The transferFrom function of a smart contract implementation for FuturXE (FXE), an Ethereum ERC20 token, allows attackers to accomplish an unauthorized transfer of digital assets because of a logic error. The developer messed up with the boolean judgment - if the input value is smaller than or equal to allowed value, the transfer session would stop execution by returning false. This makes no sense, because the transferFrom() function should require the transferring value to not exceed the allowed value in the first place. Suppose this function asks for the allowed value to be smaller than the input. Then, the attacker could easily ignore the allowance: after this condition, the `allowed[from][msg.sender] -= value;` would cause an underflow because the allowed part is smaller than the value. The attacker could transfer any amount of FuturXe tokens of any accounts to an appointed account (the `_to` address) because the allowed value is initialized to 0, and the attacker could bypass this restriction even without the victim's private key.

公表日 2018年6月11日19:29
登録日 2021年3月1日18:48
最終更新日 2024年11月21日12:44
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:futurxe:futurxe:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧