| タイトル | ZTEのZX297520V3 ファームウェアにおける境界外書き込みに関する脆弱性 |
|---|---|
| 概要 | ZTE ZX297520V3のBootROMには、USBを介して任意のメモリ書き込みを可能にする脆弱性があります。攻撃者はUSBダウンロードモードにおけるターゲットアドレス検証の欠如を悪用し、BootROMの実行時メモリ内の任意の場所にデータを書き込むことができます。これにより、スタックを上書きして実行フローを乗っ取り、Secure Bootの署名検証機構を回避し、不正なコードを実行します。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月7日0:00 |
| 登録日 | 2026年5月15日11:01 |
| 最終更新日 | 2026年5月15日11:01 |
| CVSS3.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| ZTE |
| ZX297520V3 ファームウェア |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月15日] 掲載 |
2026年5月15日11:01 |
| 概要 | ZTE ZX297520V3 BootROM contains a vulnerability that allows arbitrary memory writes via USB. Attackers can exploit the lack of target address validation in the USB download mode to write data to any location in BootROM runtime memory, thereby overwriting the stack, hijacking the execution flow, bypassing the Secure Boot signature verification mechanism, and achieving unauthorized code execution. |
|---|---|
| 公表日 | 2026年5月7日11:16 |
| 登録日 | 2026年5月8日4:09 |
| 最終更新日 | 2026年5月14日4:19 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:zte:zx297520v3_firmware:-:*:*:*:*:*:*:* | |||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |