| 概要 | Buffer overflow vulnerability in Open Vehicle Monitoring System 3 (OVMS3) 3.3.005. In canformat_canswitch.cpp the parser does not properly validate a CANswitch DLC value, allowing remote attackers to cause a denial of service or possibly execute arbitrary code via crafted CANswitch frames. |
|---|---|
| 公表日 | 2026年5月2日2:16 |
| 登録日 | 2026年5月2日4:07 |
| 最終更新日 | 2026年5月8日0:15 |
| CVSS3.1 : HIGH | |
| スコア | 8.6 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 高 |
| タイトル | Open Vehicles LimitedのOpen Vehicle Monitoring Systemにおけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | Open Vehicle Monitoring System 3 (OVMS3) 3.3.005にはバッファオーバーフローの脆弱性があります。canformat_canswitch.cppのパーサーがCANswitchのDLC値を適切に検証しないため、リモートの攻撃者が細工されたCANswitchフレームを介してサービス拒否を引き起こすことや、場合によっては任意のコードを実行する可能性があります。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月1日0:00 |
| 登録日 | 2026年5月22日10:58 |
| 最終更新日 | 2026年5月22日10:58 |
| Open Vehicles Limited |
| Open Vehicle Monitoring System 3.3.005 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月22日] 掲載 |
2026年5月22日10:58 |