Microsoft Silverlight の HTML オブジェクト処理に起因するメモリの二重解放の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.22(月)

Microsoft Silverlight の HTML オブジェクト処理に起因するメモリの二重解放の脆弱性(Scan Tech Report)

Microsoft Silverlight にメモリ領域を二重に解放してしまう脆弱性が報告されています。

脆弱性と脅威
1.概要
Microsoft Silverlight にメモリ領域を二重に解放してしまう脆弱性が報告されています。
ユーザが Silverlight アプリケーションを実行する悪質な Web ページをブラウザで閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Microsoft Silverlight を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0074&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Silverlight 5.1.10411.0 以前


4.解説
Microsoft Silverlight は、Web ブラウザ上で動画やアニメーションなどを再生可能にする、Web ブラウザの拡張機能 (プラグイン) です。

Microsoft Silverlight には、HTML オブジェクトをレンダリングする際にメモリポインタを適切に処理しないため、同じメモリ領域を二重に解放してしまう不備があります。
このため、不正な Silverlight アプリケーションを介して System.Windows.Browser.ScriptObject クラスの Initialize() ※1 メソッドを呼び出すことで、本来アクセスできないメモリ領域を参照可能な脆弱性 (CVE-2013-0074) が存在します。

また、Silverlight 5.1.20513.0 以前のバージョンには、WriteableBitmap クラスにおいて、SetSource() メソッドを呼び出す際のアクセス制限のチェックに不備があるため、メモリ領域に含まれる重要な情報を取得可能な脆弱性 (CVE-2013-3896 ※2) も存在します。

これら 2 つの問題を組み合わせて悪用することで、リモートの攻撃者は、DEP/ASLR などのセキュリティ機能を回避し、Silverlight を実行するユーザの権限で任意のコード実行が可能となります。

なお、既にこの脆弱性を悪用するエクスプロイトキット (Angler Exploit Kit や Neutrino Exploit など) が複数存在することが確認されています。

TrendLabs Security Intelligence Blog A Look At A Silverlight Exploit
http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-at-a-silverlight-exploit/
Malware don't need Coffee CVE-2013-0074/3896 (Silverlight) integrates Exploit Kits
http://malware.dontneedcoffee.com/2013/11/cve-2013-0074-silverlight-integrates.html

※1 ScriptObject.Initialize メソッド
http://msdn.microsoft.com/ja-jp/library/system.windows.browser.scriptobject.initialize%28v=vs.95%29.aspx


5.対策
以下の Web サイトを参考に、Microsoft Silverlight 5.1.20125.0 以降を入手しアップテートすることで、この脆弱性 (CVE-2013-0074) を解消することが可能です。

MS13-022:
http://technet.microsoft.com/security/bulletin/MS13-022
Silverlight 5 Build 5.1.20125.0 Released March 12, 2013:
http://www.microsoft.com/getsilverlight/locale/en-us/html/Microsoft%20Silverlight%20Release%20History.htm#SL_5_1_20125

あるいは、下記のいずれかの回避策を実施することで、この脆弱性による影響を緩和することが可能です。

・上記 Web サイトを参考に、Microsoft Silverlight ActiveX コントロールに対して Kill Bit を設定し、ブラウザによる当該 ActiveX コントロールのインスタンス化の試行を無効にする
・Enhanced Mitigation Experience Toolkit (EMET) を使用する ※3

※3 Enhanced Mitigation Experience Toolkit 4.0:
http://www.microsoft.com/en-us/download/details.aspx?id=39273

※2 CVE-2013-3896 の脆弱性につきましては Silverlight 5.1.20913.0以降で解消されています。

MS13-087:
http://technet.microsoft.com/security/bulletin/MS13-087


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《吉澤 亨史( Kouji Yoshizawa )》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. マイクロソフトが 7 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 7 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  2. 裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

    裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

  3. ウクライナと東京を繋げた瞬間 ~ 日本プルーフポイント 増田幸美がこだわるプレゼンテーションスライドの一枚目

    ウクライナと東京を繋げた瞬間 ~ 日本プルーフポイント 増田幸美がこだわるプレゼンテーションスライドの一枚目

  4. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  5. オンラインカジノへ誘導「ライトアッププロムナード・なら」無断模倣サイトに注意呼びかけ

  6. サイボウズ Garoon に XSS の脆弱性

  7. Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)

  8. セキュリティホール情報<2003/05/06-1>

  9. 「非常に激しい雨」「猛烈な雨」とは、雨の強さと降り方の基準について解説

  10. PHPの脆弱性(CVE-2024-4577)を狙う攻撃に注意を呼びかけ

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×