JPCERT コーディネーションセンター

Windows アニメーション カーソル処理の未修正の脆弱性に関する注意喚起(更新)

各位

JPCERT-AT-2007-0008
JPCERT/CC
2007-03-30 (初版)
2007-04-11 (更新)

JPCERT/CC Alert 2007-03-30


Windows アニメーション カーソル処理の未修正の脆弱性に関する注意喚起

Vulnerability in Processing Windows Animated Cursor

http://www.jpcert.or.jp/at/2007/at070008.txt

I. 概要

Microsoft より アニメーション カーソル処理の未修正の脆弱性に関するセキュリティアドバイザリが公開されました。アニメーション カーソルは、単一のイメージに代わって、マウスポインターの位置に一連のフレームを次々に表示させることで、短いアニメーションのループを作り出す機能です。

この脆弱性が使用された場合、遠隔の第三者により任意のコードが実行されるなどの影響を受ける可能性があります。本脆弱性を使用した攻撃が実際に行われていることが確認されておりますが、攻撃対象が限定された標的型攻撃であるとされています。

マイクロソフト セキュリティ アドバイザリ (935423)
Windows アニメーション カーソル処理の脆弱性について
http://www.microsoft.com/japan/technet/security/advisory/935423.mspx


II. 対象

Microsoft によると影響を受けるシステムは以下のとおりです。

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Vista


III. 対策

2007年3月30日現在、Microsoft から本件に関するセキュリティ更新プログラムは公開されておりません。

*** 更新: 2007年4月4日追記 ****************

2007年4月4日(日本時間) Microsoft よりセキュリティ更新プログラムが公
開されました。詳細に関しましては、下記ベンダが提供する情報を参照して
ください。

マイクロソフト セキュリティ情報 MS07-017
GDI の脆弱性により、リモートでコードが実行される (925902) (MS07-017)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-017.mspx

**************************************************


IV. 回避策

回避策の詳細につきましては、Microsoft が提供するアドバイザリを参照ください。回避策や対策等の情報については、今後更新される可能性もあるため、常に最新版をご確認ください。

マイクロソフト セキュリティ アドバイザリ (935423)
Windows アニメーション カーソル処理の脆弱性について
http://www.microsoft.com/japan/technet/security/advisory/935423.mspx

なお、複数のセキュリティベンダの報告によると、Mozilla Firefox を使用している場合、この脆弱性の影響を受けないとされています。

*** 更新: 2007年4月11日追記 ****************

Mozilla Firefox を使用していた場合も本脆弱性の影響を受けることが確認されました。ご使用のブラウザに関わらず、Microsoft が提供するセキュリティ更新プログラムの適用を推奨致します。

**************************************************


V. 参考情報

JP Vendor Status Notes JVNVU#191609
Microsoft Windows アニメーションカーソル ANI ヘッダにおけるスタックバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23191609/index.html

US-CERT Vulnerability Note VU#191609
Microsoft Windows animated cursor ANI header stack buffer overflow
http://www.kb.cert.org/vuls/id/191609

CERT/CC Current Activity Archive
Active Exploitation of an Unpatched Vulnerability in Microsoft Windows ANI Handling
http://www.us-cert.gov/current/archive/2007/03/29/archive.html#WINANI

@police
マイクロソフト社の Microsoft Windows アニメーション カーソル処理の脆弱性について(3/30)
http://www.cyberpolice.go.jp/important/2007/20070330_092644.html

*** 更新: 2007年4月4日追記 ****************

US-CERT Technical Cyber Security Alert TA07-089A
Microsoft Windows Animated Cursor Buffer Overflow
http://www.us-cert.gov/cas/techalerts/TA07-089A.html

US-CERT Technical Cyber Security Alert TA07-093A
Microsoft Update for Windows Animated Cursor Vulnerability
http://www.us-cert.gov/cas/techalerts/TA07-093A.html

**************************************************


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

__________

改訂履歴
2007-03-30 初版
2007-04-04 本脆弱性に関するセキュリティ更新プログラム公開について追記
参考情報に URL 追記
2007-04-11 Mozilla Firefox への影響について訂正

==============================
JPCERT コーディネーションセンター (JPCERT/CC)
TEL: 03-3518-4600 FAX: 03-3518-4602
http://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter