1.概要Apple Quicktime にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。ユーザが Quicktime で悪質な TeXML ファイルを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。この脆弱性は、Alexander Gavrun 氏が 2011/10/21 に発見し、Apple が 2012/5/16 にセキュリティアドバイザリと共に解消バージョンの Quicktime を公開した問題です。脆弱性を悪用された場合の影響度が高いため、Windows プラットフォームで 影響を受けるバージョンの QuickTime を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)9.3http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0663&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%293.影響を受けるソフトウェアApple QuickTime 7.7.1 以前※Windows プラットフォームの QuickTime のみ脆弱性の影響を受けます。4.解説Apple Quicktime では、ムービー内で字幕やキャプションなどを表示させることが可能な XML ベースの TeXML ファイルをサポートしています。Quicktime の QuickTime3GPP.qtx コンポーネントには、この TeXML ファイル内にある以下複数の要素の取り扱いに不備があります。* style 要素の color 属性 (スタイル情報)* text3GTrack 要素の transform 属性 (テキストトラック情報)* description 要素の backgroundColor 属性 (サンプル記述)* sampleData 要素の highlightColor 属性 (サンプルデータ)* karaoke 要素の color 属性 (サンプルデータ)このため、当該要素の属性値に大量の文字列を指定した不正な TeXML ファイルを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。この脆弱性を利用することでリモートの攻撃者は、Quicktime を実行するユーザの権限で任意のコード実行が可能となります。なお、iTunes 10.4.1.10 以前では、QuickTime を iTunes のコンポーネントとしてシステムにインストールするため、当該バージョンの iTunes を利用する環境でも、この脆弱性の影響を受ける可能性があります。5.対策以下の Web サイトより Apple QuickTime 7.7.2 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。Apple QuickTime 7.7.2:http://www.apple.com/quicktime/download/また、QuickTime 7.7.2 では、他にも MP4/PNG ファイルなどの処理に起因して、任意のコード実行が可能な多数の脆弱性も解消されています。詳細については、関連情報の Apple が提供するセキュリティアドバイザリを参照下さい。6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html