公開日:2007/04/02 最終更新日:2007/04/04

JVNTA07-089A
Microsoft Windows アニメーションカーソルにおけるスタックバッファオーバフローの脆弱性
緊急

概要

(注: 本脆弱性レポートは、当初「Microsoft Windows の ANI ヘッダ処理にスタックバッファオーバフローの脆弱性」として公開していたものです。)


Microsoft Windows におけるアニメーションカーソルファイルの処理にはスタックバッファオーバーフローの脆弱性があります。結果として、遠隔の第三者が任意のコードを実行したり、システムをクラッシュさせる可能性があります。


アニメーションカーソルファイルは HTML ページ中でマウスカーソルの画像として指定することができます。そのため、細工した web ページをアクセスさせたり、細工した HTML メールを閲覧させることにより、本脆弱性を悪用した攻撃が行われる可能性があります。

また、Explorer ではフォルダをオープンする際にフォルダ内に含まれるファイルを解釈することから、細工したファイルを含むフォルダをオープンするだけで攻撃を受ける可能性もあります。

アニメーションカーソルとして扱われるファイルの拡張子には .ani、.cur、.ico など複数あります。また、HTML ドキュメントで指定されたファイルは(その拡張子に関わらず)アニメーションカーソルとして処理されることに注意してください。

2007年3月30日現在、修正プログラムはまだ提供されていません。マイクロソフトのアドバイザリや US-CERT current activity などの情報によると、本脆弱性を使った攻撃が行われています。詳細は VU#191609 を参照してください。

2007年4月4日現在、マイクロソフトは本脆弱性の修正プログラムを公開しています。詳しくはベンダ情報(MS07-017)をご参照ください。

影響を受けるシステム

詳細情報

想定される影響

遠隔の第三者が任意のコードを実行したり、システムをクラッシュさせる可能性があります。

対策方法

参考情報

  1. current activity
    Active Exploitation of an Unpatched Vulnerability in Microsoft Windows ANI Handling
  2. JVNVU#191609
    Microsoft Windows アニメーションカーソル ANI ヘッダにおけるスタックバッファオーバーフローの脆弱性
  3. Vulnerability Note VU#191609
    Microsoft Windows animated cursor ANI header stack buffer overflow
  4. @police
    @police-マイクロソフト社の Microsoft Windows アニメーション カーソル処理の脆弱性について(3/30)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告 JPCERT/CC:
JPCERT-AT-2007-0008
JPCERT REPORT
CERT Advisory Technical Cyber Security Alert TA07-089A
Microsoft Windows Animated Cursor Buffer Overflow
CPNI Advisory
TRnotes
CVE CVE-2007-0038
VU#191609
JVN iPedia