Internet Explorer のメモリオブジェクトの処理に起因する解放済みメモリ使用の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.27(土)

Internet Explorer のメモリオブジェクトの処理に起因する解放済みメモリ使用の脆弱性(Scan Tech Report)

1.概要
Microsoft Internet Explorer (IE) には、メモリオブジェクトの処理に不備が存在するため、解放済みメモリを使用してしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があ

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Internet Explorer (IE) には、メモリオブジェクトの処理に不備が存在するため、解放済みメモリを使用してしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、先日 (2011/6/15) Microsoft より提供された月例パッチ (MS11-050) で解消した問題の内の 1 つになります。
攻撃を受けた場合の影響度が高く、今後、当該脆弱性を悪用するマルウェア等が出現する可能性も考えられるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1260&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Internet Explorer 7 ※
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9

※Microsoft では、Internet Explorer 7 を当該脆弱性の影響を受けないプロダクトとして報告していますが、公開されるエクスプロイトコードの作成者は影響を受けると指摘しています。なお、筆者が確認した限りでも、該当するエクスプロイトコードを利用して IE 7 で悪用可能なことを確認しています。


4.解説
Microsoft Internet Explorer (IE) には、object 要素 () の取り扱いに不備が存在するため、無効な object 要素 (属性値が適切に指定されない) をスタイルシート (CSS) などのレイアウト要素で上書きする不正な Web ページを処理した場合に、メモリ領域から CObjectElement を解放してしまう問題が存在します。
このため、CElement::Doc() 関数を呼び出すことで解放済みの CObjectElement を参照してしまう (use-after-free) 脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。

なお、Server Core インストールを実施した Windows Server 2008/2008 R2 は、IE がインストールされないためこの脆弱性の影響を受けないことが、Microsoft より報告されています。

この脆弱性は IE が CSS における layout-grid-char プロパティの処理に起因する問題であると発見者 (Jose A. Vazquez 氏) は指摘していますが、エクスプロイトコードの作成者 (d0c_s4vage 氏) は、問題を悪用するためには object 要素を利用する必要があると自身のブログで報告しています。また、d0c_s4vage 氏は、IE 6 もこの脆弱性の影響を受ける可能性があるとも報告しています。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html 《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事