Microsoft Office の RTF ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.21(土)

Microsoft Office の RTF ファイル処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Office には、RTF ファイル処理に起因してバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。リモートの第三者に利用された場合、システム上で不正な操作を実行される可能性があります。既に Microsoft Word を悪用するマルウェアが確認されており、攻撃を受ける可能性の高いことが考えられます。対象のユーザは以下の対策を速やかに実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-3333&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Office XP (2002) SP3
Microsoft Office 2003 SP3
Microsoft Office 2007 SP2
Microsoft Office 2010
Microsoft Office for Mac


4.解説
リッチテキスト形式 (RTF: Rich Text Format) は、文字の大きさやフォント、字飾りなどの情報を埋め込むことが可能な Microsoft によって開発された文書フォーマットであり、Microsoft Word、一太郎などの様々なワープロソフトで利用可能です。

Microsoft Office には、RTF ファイルの "pFragments" Shape プロパティの長さチェックに不備が存在するため、当該プロパティ値に過度に長いパラメータを指定した不正な RTF ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、Office アプリケーションを実行するユーザの権限で任意のコードが実行可能となります。

Microsoft によれば、公開される攻撃方法では Microsoft Word のみが悪用される危険性があると報告していますが、共有 Office コンポーネント部分に問題のコードが存在するため、当該コンポーネントを利用する Office アプリケーションが脆弱性の影響を受けるとしています。

また、Outlook で Word を電子メールのビューアとして利用する環境においては、Outlook が不正な RTF 形式の電子メールを受信し、電子メールをユーザがプレビュー表示するだけで、この脆弱性を悪用されてしまうことが Microsoft より報告されています。なお、Outlook 2007 SP2, Outlook 2010 では、既定で Word を電子メールのビューアとして利用するため、攻撃を受ける可能性が高いと考えられます。


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×