CVE-2026-3382:ChaiScriptにおけるメモリ破損の脆弱性について

March 2, 2026 ·

概要

ChaiScriptのバージョン6.1.0以前に、メモリ破損の脆弱性(CVE-2026-3382)が報告されています。具体的には、include/chaiscript/dispatchkit/boxed_number.hppファイル内のchaiscript::Boxed_Number::get_as関数に問題があるとされています。この脆弱性を悪用されると、メモリ破損が発生する可能性があります。本脆弱性の深刻度は「MEDIUM」(CVSSスコア4.8相当)と評価されています。

影響範囲

  • 影響を受ける製品: ChaiScript バージョン6.1.0以前
  • 影響を受けるコンポーネント: chaiscript::Boxed_Number::get_as 関数(include/chaiscript/dispatchkit/boxed_number.hpp内)

想定される影響

本脆弱性が悪用された場合、メモリ破損が発生する可能性があります。メモリ破損は、システムクラッシュによるサービス拒否(DoS)や、場合によっては任意のコード実行につながる可能性も考えられますが、詳細な影響についてはさらなる分析が必要です。

攻撃成立条件・悪用状況

  • 攻撃成立条件: 攻撃にはローカルアクセスが必要であると報告されています。つまり、攻撃者は脆弱なシステムに何らかの方法でアクセスできる必要があります。
  • 悪用状況: 本脆弱性の悪用コード(エクスプロイト)は既に公開されており、攻撃に利用される可能性があるとされています。開発元には早期に問題が報告されていますが、現時点では対応は確認されていません。

推奨対策

今すぐできる対策(優先度:高)

  • 情報収集: ChaiScriptの公式アナウンスやセキュリティ情報源を継続的に監視し、本脆弱性に関する追加情報や修正パッチのリリース状況を確認してください。
  • アクセス制御の強化: 攻撃にはローカルアクセスが必要であるため、システムへの不正なローカルアクセスを厳しく制限し、最小権限の原則を徹底してください。

中長期的な対策

  • バージョンアップの検討: 修正パッチがリリースされ次第、速やかにChaiScriptを最新の修正済みバージョンにアップデートすることを強く推奨します。

一時的な緩和策

現時点では、具体的な一時的な緩和策は報告されていません。システムへのローカルアクセスを厳しく制限することが、最も有効な予防策と考えられます。

確認方法

利用しているChaiScriptのバージョンが6.1.0以前であるかを確認してください。

参考情報