-----BEGIN PGP SIGNED MESSAGE----- 各位 JPCERT-AT-2007-0008 JPCERT/CC 2007-03-30 (初版) 2007-04-11 (更新) <<< JPCERT/CC Alert 2007-03-30 >>> Windows アニメーション カーソル処理の未修正の脆弱性に関する注意喚起 Vulnerability in Processing Windows Animated Cursor http://www.jpcert.or.jp/at/2007/at070008.txt I. 概要 Microsoft より アニメーション カーソル処理の未修正の脆弱性に関するセ キュリティアドバイザリが公開されました。アニメーション カーソルは、単 一のイメージに代わって、マウスポインターの位置に一連のフレームを次々に 表示させることで、短いアニメーションのループを作り出す機能です。 この脆弱性が使用された場合、遠隔の第三者により任意のコードが実行され るなどの影響を受ける可能性があります。本脆弱性を使用した攻撃が実際に行 われていることが確認されておりますが、攻撃対象が限定された標的型攻撃で あるとされています。 マイクロソフト セキュリティ アドバイザリ (935423) Windows アニメーション カーソル処理の脆弱性について http://www.microsoft.com/japan/technet/security/advisory/935423.mspx II. 対象 Microsoft によると影響を受けるシステムは以下のとおりです。 Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 2 Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows Vista III. 対策 2007年3月30日現在、Microsoft から本件に関するセキュリティ更新プログ ラムは公開されておりません。 *** 更新: 2007年4月4日追記 ****************************************** 2007年4月4日(日本時間) Microsoft よりセキュリティ更新プログラムが公 開されました。詳細に関しましては、下記ベンダが提供する情報を参照して ください。 マイクロソフト セキュリティ情報 MS07-017 GDI の脆弱性により、リモートでコードが実行される (925902) (MS07-017) http://www.microsoft.com/japan/technet/security/bulletin/ms07-017.mspx ********************************************************************** IV. 回避策 回避策の詳細につきましては、Microsoft が提供するアドバイザリを参照く ださい。回避策や対策等の情報については、今後更新される可能性もあるため、 常に最新版をご確認ください。 マイクロソフト セキュリティ アドバイザリ (935423) Windows アニメーション カーソル処理の脆弱性について http://www.microsoft.com/japan/technet/security/advisory/935423.mspx なお、複数のセキュリティベンダの報告によると、Mozilla Firefox を使用 している場合、この脆弱性の影響を受けないとされています。 *** 更新: 2007年4月11日追記 ****************************************** Mozilla Firefox を使用していた場合も本脆弱性の影響を受けることが確認 されました。ご使用のブラウザに関わらず、Microsoft が提供するセキュリティ 更新プログラムの適用を推奨致します。 ********************************************************************** V. 参考情報 JP Vendor Status Notes JVNVU#191609 Microsoft Windows アニメーションカーソル ANI ヘッダにおけるスタックバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNVU%23191609/index.html US-CERT Vulnerability Note VU#191609 Microsoft Windows animated cursor ANI header stack buffer overflow http://www.kb.cert.org/vuls/id/191609 CERT/CC Current Activity Archive Active Exploitation of an Unpatched Vulnerability in Microsoft Windows ANI Handling http://www.us-cert.gov/current/archive/2007/03/29/archive.html#WINANI @police マイクロソフト社の Microsoft Windows アニメーション カーソル処理の脆弱性について(3/30) http://www.cyberpolice.go.jp/important/2007/20070330_092644.html *** 更新: 2007年4月4日追記 ****************************************** US-CERT Technical Cyber Security Alert TA07-089A Microsoft Windows Animated Cursor Buffer Overflow http://www.us-cert.gov/cas/techalerts/TA07-089A.html US-CERT Technical Cyber Security Alert TA07-093A Microsoft Update for Windows Animated Cursor Vulnerability http://www.us-cert.gov/cas/techalerts/TA07-093A.html ********************************************************************* 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 __________ 改訂履歴 2007-03-30 初版 2007-04-04 本脆弱性に関するセキュリティ更新プログラム公開について追記 参考情報に URL 追記 2007-04-11 Mozilla Firefox への影響について訂正 ====================================================================== JPCERT コーディネーションセンター (JPCERT/CC) TEL: 03-3518-4600 FAX: 03-3518-4602 http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBRhyoRYx1ay4slNTtAQFvrgQAtrc1oaD2TRUytTTRVoRe+FGg38HwXJpA cJ950W16uUj/fz6WiIBKSEsDAqxx6k0XpJoJRgfq+Bud+GuSNdeqW+tdZNENdLy/ 6XGMhVAt2WbQPXIhxoyafz5wFq4SsQAGqhA6rIsDiR3s/K7SRvb6ySk0TZZ/4cFS 9jUWfJM+JcQ= =IuJg -----END PGP SIGNATURE-----