2016年9月22日(木)。こんなメールが私のもとに飛び込んできました。 件名: arescreatequery OOB write c-aresプロジェクト のメンテナのひとりとして、c-aresにセキュリティ問題の恐れがあるというメールを受け取ったのです。実際、そのとおりでした。この問題を知らせてくれたのは、かつてChromeOSの脆弱性をGoogleに報告したこともある人でした。 このc-aresの不具合を悪用すると、 ChromeOS上で、rootユーザーとしてJavaScriptのコードを実行できる ことがわかりました。ChromeOS史上最悪の脆弱性かもしれません。報告者には、相当な額の報奨金が贈られることでしょう。 この動きを実現したり、どうやって実現するのかを説明したりするのはとても面倒な作業だったでしょう。報告者がこれを発見したこと、そしてさらに深く掘り下げて、再現可能な
![たった1バイトの書き込みが引き起こすルート権限での実行の脆弱性 | POSTD](https://cdn-ak-scissors.b.st-hatena.com/image/square/2e35fde29fb1664c59edadfc8a73cdc3f2145d02/height=288;version=1;width=512/https%3A%2F%2Fpostd.cc%2Fwp%2Fwp-content%2Fuploads%2F2016%2F11%2F66c19942ab4ba346fdb64ccc04cde373-500x290.png)