1.概要Apple Quicktime の 3GPP コンポーネントにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。ユーザが Quicktime で悪質な TeXML ファイルを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。脆弱性を悪用された場合の影響度が高いため、Windows プラットフォームで 影響を受けるバージョンの QuickTime を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)9.3http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-3752&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%293.影響を受けるソフトウェア ※Apple QuickTime 7.7.2 以前※Windows プラットフォームの QuickTime のみ脆弱性の影響を受けます。4.解説Apple Quicktime では、ムービー内で字幕やキャプションなどを表示させることが可能な XML ベースの TeXML をサポートしており、3GPP ファイルなどのテキストトラックとして利用されます。Quicktime の 3GPP コンポーネント (QuickTime3GPP.qtx) には、この TeXML データに含まれる style 要素の font-table 属性の取り扱いに不備があります。このため、当該属性値に大量の文字列を指定した TeXML データを含む不正な 3GPP ファイルを処理した場合に、スタックオーバーフローが発生する脆弱性が存在します。この脆弱性を利用することでリモートの攻撃者は、Quicktime を実行するユーザの権限で任意のコード実行が可能となります。なお、iTunes 10.4.1.10 以前では、QuickTime を iTunes のコンポーネントとしてシステムにインストールするため、当該バージョンの iTunes を利用する環境でも、この脆弱性の影響を受ける可能性があります。5.対策以下の Web サイトより Apple QuickTime 7.7.3 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。Apple QuickTime 7.7.3:http://www.apple.com/quicktime/download/また、QuickTime 7.7.3 では、他にも PICT/Targa ファイルなどの処理に起因して、任意のコード実行が可能な多数の脆弱性も解消されています。詳細については、関連情報の Apple が提供するセキュリティアドバイザリを参照下さい。6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html