「Apple QuickTime」の任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.19(金)

「Apple QuickTime」の任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術)

NTTデータ先端技術は、Windows上で動作する「Apple QuickTime」のTeXMLファイルの処理の不備により任意のコードが実行される脆弱性(CVE-2012-3752)に関する検証レポートを公開した。

調査・レポート・白書 調査・ホワイトペーパー
NTTデータ先端技術株式会社は11月27日、Windows上で動作する「Apple QuickTime」のTeXMLファイルの処理の不備により任意のコードが実行される脆弱性(CVE-2012-3752)に関する検証レポートを公開した。本脆弱性は、QuickTimeがTeXMLファイル内のstyle要素を処理する際に発生する。TeXMLファイルは、ムービー内に表示させるテキストのスタイルを定義するためのもの。本脆弱性により、リモートからQuickTimeを実行するローカルユーザと同じ権限で任意のコードを実行される危険性がある。同社では今回、この脆弱性の再現性について検証を行った。

検証は、Windows XP SP3およびQuickTimeバージョン 7.7.2を検証ターゲットシステムとして実施した。ターゲットシステム上のQuickTimeで、悪意のあるユーザが作成したTeXMLファイルを開かせることで、攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Ubuntu)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×