Microsoft Windows のマルチメディアライブラリに起因するヒープオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.27(土)

Microsoft Windows のマルチメディアライブラリに起因するヒープオーバーフローの脆弱性(Scan Tech Report)

Microsoft Windows のマルチメディアライブラリにヒープオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威
1.概要
Microsoft Windows のマルチメディアライブラリにヒープオーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが MIDI ファイルを利用する悪質な Web ページを閲覧または悪質な MIDI ファイルを再生した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0003&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Windows XP SP3
Microsoft Windows XP Media Center Edition 2005 Service SP3
Microsoft Windows XP Professional x64 Edition SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Vista SP2 ※
Microsoft Windows Vista x64 Edition SP2 ※
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2

※Windows Vista OEM (Home Premium/Ultimate エディション) のオプションコンポーネントである、Windows Media Center TV Pack for Windows Vistaもこの脆弱性の影響を受けます。


4.解説
Microsoft Windows に同梱されるマルチメディアライブラリ (winmm.dll) は、Windows Media Player などのマルチメディアアプリケーションでオーディオファイルやビデオファイルを扱う際に利用されるコンポーネントです。

この winmm.dll には、MIDI ファイルを処理する際のオフセット計算に不備があるため、特定の MIDI チャンネルイベントを含む不正な MIDI ファイルを処理した場合に、ヒープオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、Windows Media Player など winmm.dll を使用するアプリケーションの権限で任意のコードが実行可能となります。

なお、IBM, Symantec, Trend Micro 等のセキュリティベンダによれば、この脆弱性を悪用する攻撃またはマルウェアを確認していると報告しており、各社それぞれのシグネチャによって検知可能であるとしています。

CVE-2012-0003 Exploited in the Wild
http://blogs.iss.net/archive/CVE_2012_0003_Exploi.html
MIDI exploit in the wild
http://www.symantec.com/connect/blogs/midi-exploit-wild
Malware Leveraging MIDI Remote Code Execution Vulnerability Found
http://blog.trendmicro.com/malware-leveraging-midi-remote-code-execution-vulnerability-found/


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

《吉澤 亨史( Kouji Yoshizawa )》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  3. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  4. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  5. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  8. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  9. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  10. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×