公開日:2011/01/06 最終更新日:2011/02/15

JVNVU#106516
Microsoft Windows にバッファオーバーフローの脆弱性
緊急

概要

Microsoft Windows の Graphics Rendering Engine には、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista Service Pack 1 および Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2
Microsoft によると、Server 製品にて、Server Core インストールオプションを使用してインストールしている場合は、本脆弱性の影響を受けないとのことです。

詳しくは、Microsoft が提供する情報をご確認ください。

詳細情報

Microsoft Windows の shimgvw.dll ライブラリに含まれている CreateSizedDIBSECTION() 関数には、負の biClrUsed 値を含むサムネイル画像を解析した場合に、スタックバッファオーバーフローが発生する脆弱性が存在します。

なお、本脆弱性を使用した攻撃コードが公開されています。

想定される影響

細工されたサムネイル画像を解析した場合に、ユーザの権限で任意のコードを実行される可能性があります。

対策方法

アップデートする
2011年2月9日にセキュリティ更新プログラムが公開されました。マイクロソフトが提供する情報 (MS11-006) をもとにアップデートしてください。
なお、マイクロソフトによると、以下の回避策を適用していた場合、MS11-006 のセキュリティ更新プログラムをインストールする前に、適用した回避策を無効にする必要があるとのことです。

ワークアラウンドを実施する
対策を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • shimgvw.dll の Access Control List (ACL) を変更する
もしくは

参考情報

  1. US-CERT Vulnerability Note VU#106516
    Microsoft Windows graphics engine thumbnail stack buffer overflow

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.01.06における脆弱性分析結果  緊急

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2011-0003
2011年2月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2010-3970
JVN iPedia

更新履歴

2011/02/15
対策方法を更新し、ベンダ情報および関連文書にリンクを追加しました。