Microsoft Internet Explorer の col 要素処理に起因するヒープオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Microsoft Internet Explorer の col 要素処理に起因するヒープオーバーフローの脆弱性(Scan Tech Report)

Microsoft Internet Explorer (IE) にヒープオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Internet Explorer (IE) にヒープオーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、ハッキングコンテスト Pwn2Own 2012 において、VUPEN が発見し、Microsoft が 2012/6 の月例パッチ (MS12-037) で解消した問題の内の 1 つになります。
脆弱性を悪用された場合の影響度が高いため、IE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-1875&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9

※Windows 8 Consumer Preview に同梱される Internet Explorer 10 Consumer Preview もこの脆弱性の影響を受けます。


4.解説
Microsoft Internet Explorer (IE) の Microsoft HTML Viewer (mshtml.dll) は、HTML, Cascading Style Sheets (CSS), Document Object Model (DOM) などをパースおよびレンダリングする機能を提供するライブラリです。

IE の mshtml!CTableLayout (mshtml.dll) には、列幅を固定したテーブル (table-layout:fixed) における col 要素の span 属性の取り扱いに不備があります。
このため、JavaScript を介して、当該テーブルの span 属性値を大きな値に変更する不正な Web ページを処理した場合に、ヒープオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。

なお、Server Core インストールを実施した Windows Server 2008/2008 R2 は、IE がインストールされないため、この脆弱性の影響を受けないことが、Microsoft より報告されています。また、Windows Server 2003, Server 2008, Server 2008 R2 上の IE においては、既定で、セキュリティ強化の構成と呼ばれる制限モードで実行されるため、脆弱性の影響は緩和されるとも報告されています。


5.対策
以下の Web サイトを参考に、それぞれの Windows OS の IE バージョンに対応するパッチ (MS12-037) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に解消することが可能です。

あるいは、インターネットおよびローカルイントラネットゾーンにおける ActiveX コントロールまたはアクティブスクリプトの実行を変更する等の回避策を実施することで、この脆弱性よる影響を緩和することが可能です。

MS12-037:
http://technet.microsoft.com/security/bulletin/MS12-037

また、当該パッチでは、他にも Scan Tech Report Vol.486 で紹介した IE のmshtml.dll に起因する解放済みメモリ使用の脆弱性 (CVE-2012-1876) なども解消されています。
詳細につきましては、上記 Microsoft より提供されるセキュリティ情報を参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×