Qt の脆弱性が2つ見つかりました
ソース:[Announce] New Qt vulnerabilities
概要
Qt のセキュリティチームから報告があり、Qt のプラグインシステムに、アプリケーションの実行時に任意のコードが実行されうる脆弱性が見つかりました。2箇所対応が必要で、それぞれに ID が振られています。
CVE-2020-0569
Qt 5.0.0 以降 Qt 5.13.2 以前のバージョンにおいて、QPluginLoader がプラグインを走査する際に、アプリケーションのカレントディレクトリを最初に見に行ってしまっていました。そこにプラグインのファイルを置くことで、攻撃者による任意の悪意のあるコードの実行が可能になっていました。 この現象は macOS と Linux で確認をしていて、おそらく他の Unix 系のシステムでも同様でしょう。Windows ではこの問題はありません。
- 5.6.0 〜 5.13.2 向けの修正: https://code.qt.io/cgit/qt/qtbase.git/commit/?id=bf131e8d2181b3404f5293546ed390999f760404
- 5.0.0 〜 5.5.1 向けの修正: https://code.qt.io/cgit/qt/qtbase.git/commit/? id=5c4234ed958130d655df8197129806f687d4df0d
5.14.0 ではすでに対応済みで、今後リリース予定の 5.12.7 および 5.9.10 でも対応がなされます。
CVE-2020-0570
Qt 5.12.0 以降 Qt 5.14.0 以前のバージョンにおいて、特定の x86 環境上で QLibrary がアプリケーションのカレントディレクトリからの相対パスでライブラリやプラグインの読み込みを行っていました。そこにファイルを置くことで、攻撃者による任意の悪意のあるコードの実行が可能になっていました。この現象は Linux で確認をしていて、おそらく macOS(Darwin) 以外の他の Unix 系のシステムでも同様でしょう。Windows ではこの問題はありません。
5.14.1 ではすでに対応済みで、今後リリース予定の 5.12.7 および 5.9.10 でも対応がなされます。
2020/1/31 追記
これらの修正を含む Qt 5.12.7 がリリースされました。